Categorías: Actualidad

Así han hackeado cerca de 20000 routers para lanzar ataques DDoS

En muchas ocasiones hemos tratado cuestiones importantes que habitualmente pasan desapercibidas como es el contar con equipamiento profesional en nuestras comunicaciones de red, así como la gestión eficiente y productiva del mantenimiento necesario. Normalmente, esto que hemos oído muchas veces, siempre lo ejemplificamos con hipotéticos problemas futuros a los que quizá no atribuyamos un riesgo tangible pero, precisamente, hoy recogemos una noticia de hace apenas unos días que es un magnífico ejemplo:

«Un grupo de hackers infecta 18.000 routers Huawei en 24 horas»

 

Protege tu negocio con un socio especializado

 

Podría parecer una noticia más, pero lo realmente grave es que el agujero de seguridad que explota este ataque fue publicado y corregido hace 7 meses. Durante todo este tiempo, decenas de miles de equipos han sido vulnerables y han estado expuestos. En este caso se ha detectado rápidamente porque la infección ha sido masiva en muy pocas horas, pero de otra forma, podría haber pasado desapercibida durante mucho más tiempo.
 

El router residencial Huawei HG532 con firmware personalizado era el objetivo

 
El modelo de router afectado es el HG532, un aparato de gama residencial de Huawei. Sólo presentaba este problema en versiones específicas para algunos operadores con firmwares personalizados, otro punto importante a tener en cuenta. Los firmwares personalizados por los operadores generalistas suelen ser peor mantenidos y menos actualizados que los oficiales del propio fabricante. De hecho, en este caso, el oficial no era vulnerable.

El ataque consistía en enviar peticiones al puerto 37215 del router para lograr la ejecución de código arbitrario en el dispositivo. Existe más información al respecto, con algunos ejemplos del payload del ataque en los siguientes enlaces para los más curiosos:

 

 

Dispositivos IoT, entre los más atacados para la formación de botnets

 
¿Cuál era el objetivo de esta nueva infección? De nuevo uno de los negocios más rentables y más “oscuros” de Internet, el de los ataques de denegación de servicio (DDoS)

Del mismo modo que muchos servicios habituales son ofrecidos en formato de pago por uso, como por ejemplo, el de servidores Cloud, donde se tarifica por minutos el uso de CPU, memoria RAM y disco duro, existen grupos de hackers que ofrecen ataques de denegación de servicio distribuido en ese mismo formato: cobran por el volumen del tráfico que se genere, el número de destinos y el tiempo de duración. Obviamente, los atacantes no contratan legalmente equipos conectados a Internet para llevar a cabo estos ataques bajo pago, y lo que pretenden es infectar equipos en volúmenes muy altos para así formar una botnet y que el ataque sea efectivo, además de lo menos controlable posible. En este caso, tratar de bloquear el tráfico de 18.000 equipos, de diversos operadores repartidos por todo el mundo sería un problema realmente serio. De hecho, el propio fabricante aconsejaba integrar soluciones de filtrado en el lado del proveedor de Internet para mitigar este tipo de ataques, algo que lamentablemente no es muy habitual.
 

 
Es notable el cambio de tendencia en los objetivos de estos ataques. En un primer momento los objetivos para formar botnets solían ser servidores, dadas sus buenas condiciones de conexión y estar siempre disponibles, pero resultaba fácil protegerlos. Ante esto, las infecciones solían apuntar a equipos de sobremesa, menos vigilados y peor mantenidos, pero también menos eficientes y no siempre disponibles. Además, la gestión automática de parches de seguridad por parte de la mayoría de sistemas operativos solía cortar las infecciones. A día de hoy, los objetivos son precisamente dispositivos de Internet de las Cosas (IoT) y, todavía más cotizados, routers.

Los routers resultan especialmente complejos de proteger, ya que son la primera barrera en nuestra conexión a Internet. Estos dispositivos protegen al resto de nuestros dispositivos pero sin ningún mecanismo por encima que sirva de contención salvo los que pueda implementar el operador. Además, normalmente están siempre conectados y, con la proliferación de las conexiones de fibra residencial, cada vez cuentan con más ancho de banda, lo que los convierte en objetivos perfectos de las botnet.

Es fundamental que todo nuestro equipamiento de red sea de gama profesional en entornos profesionales y que siempre cuente con el soporte y mantenimiento adecuado.
 

 

Jose Luis Gomez

Ing. Telemática | CEO B2CODE | CTO Hialucic |

Compartir
Publicado por
Jose Luis Gomez

Entradas recientes

Tendencias tecnológicas de Logística y Transporte para 2025

La logística y el transporte están atravesando una revolución tecnológica que está transformando la manera…

Hace 6 días

Así está revolucionando España el Internet de las Cosas (IoT)

Estamos observando una revolución silenciosa pero impactante, propiciada por el Internet de las Cosas (IoT).…

Hace 2 semanas

Claves para migrar servicios a la nube: la importancia de una estrategia sólida

En un mercado inundado de opciones de servicio Cloud, las empresas deben decidir cuidadosamente cuál…

Hace 1 mes

IA: un camino lleno de incertidumbre que está transformando nuestro día a día

La Inteligencia Artificial (IA) uno de los temas más discutidos y fascinantes de nuestro tiempo.…

Hace 1 mes

Backup y recuperación de datos: el starter pack de la ciberseguridad corporativa

En un panorama empresarial marcado por una digitalización acelerada, la gestión de la información se…

Hace 2 meses

La ciberseguridad está en el centro de cualquier estrategia TI empresarial

Desde nuestros inicios hace 30 años, hemos observado de cerca la transformación de Internet, de…

Hace 2 meses