Los ataques de la botnet Mirai, fuerte lección para colocar a la seguridad como un tema prioritario


Imagen: Zdzisław Beksiński


Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad — CSCT™, (ISC)² Certified in Cybersecurity℠ CC, EC-Council Ethical Hacking Essentials (EHE) Certified, Ethical Hacking Certified Associate (EHCA) y líder del Capítulo Querétaro de la Fundación OWASP.

Mirai es una botnet que se hizo famosa en 2016 debido a una serie de ataques DDoS (Distributed Denial of Service) que afectaron a varios sitios web y servicios en línea. Una botnet es una red de dispositivos infectados controlados por un atacante de forma remota sin el conocimiento de los propietarios de esos dispositivos.

Lo que hizo a Mirai notable fue que se aprovechaba de dispositivos de Internet de las Cosas (IoT) mal configurados o con contraseñas débiles para infectarlos y utilizarlos en ataques DDoS. Estos dispositivos incluían cámaras de seguridad, enrutadores, grabadoras de video digital y otros dispositivos inteligentes conectados a Internet.

El malware Mirai buscaba activamente dispositivos vulnerables en la red y, una vez que los encontraba, utilizaba contraseñas predeterminadas o débiles para obtener acceso. Una vez infectado, el dispositivo se convertía en parte de la botnet y quedaba bajo el control del atacante.

Mirai utilizaba los dispositivos infectados para lanzar ataques DDoS masivos contra objetivos específicos. Estos ataques DDoS inundaban los servidores de destino con un gran volumen de tráfico, abrumándolos y dejándolos inaccesibles para los usuarios legítimos.

Después de los ataques notorios en 2016, Mirai inspiró el desarrollo de otras botnets similares que también se aprovechaban de dispositivos IoT. Estos eventos resaltaron la importancia de tomar medidas de seguridad adecuadas en los dispositivos IoT, como cambiar las contraseñas predeterminadas, mantener los dispositivos actualizados y utilizar configuraciones seguras para protegerse de este tipo de amenazas.

La botnet Mirai fue creada por un hacker o grupo de hackers conocido como “Anna-Senpai”. En octubre de 2016, el individuo o grupo publicó el código fuente del malware Mirai en un foro de hacking, lo que permitió que otras personas lo utilizaran para llevar a cabo ataques similares.

El autor de Mirai fue identificado más tarde como Paras Jha, un estudiante de secundaria y experto en seguridad informática de Nueva Jersey, Estados Unidos. Jha desarrolló y lanzó Mirai con el objetivo de aprovechar las vulnerabilidades en los dispositivos IoT y utilizarlos para ataques DDoS.

Jha admitió su culpabilidad en la creación y distribución de Mirai en una corte federal en 2017. Fue condenado por cargos relacionados con el desarrollo y el uso de Mirai, y recibió una sentencia de seis meses de arresto domiciliario, así como otros castigos legales y multas.

Es importante destacar que, aunque Jha fue el creador original de Mirai, después de la publicación del código fuente, otros individuos y grupos comenzaron a utilizarlo y a desarrollar variantes del malware, extendiendo su alcance y causando más daño en Internet.

La botnet Mirai afectó a varias empresas y servicios conocidos durante su auge en 2016. Algunas de las víctimas más destacadas fueron:

Dyn: En octubre de 2016, Mirai lanzó un ataque masivo contra Dyn, una empresa proveedora de servicios de DNS (Domain Name System). Este ataque afectó a numerosos sitios web y servicios populares, incluyendo Twitter, Reddit, Netflix, Spotify y Airbnb. Como resultado, muchos de estos servicios se volvieron inaccesibles para los usuarios durante varias horas.

OVH: Mirai también atacó a OVH, una empresa francesa de alojamiento web. El ataque alcanzó un récord de tráfico DDoS, superando los 1.1 terabits por segundo, lo que causó interrupciones significativas en los servicios de OVH y en algunos de sus clientes.

KrebsOnSecurity: Brian Krebs, un reconocido periodista de seguridad cibernética, fue víctima de un ataque DDoS impulsado por la botnet Mirai. Su sitio web, KrebsOnSecurity, fue blanco de uno de los ataques DDoS más grandes registrados hasta ese momento.

Cabe señalar que la actividad de Mirai ha disminuido significativamente en los últimos años. Desde entonces, se han tomado medidas para mitigar su impacto y se han llevado a cabo esfuerzos para identificar y neutralizar sus variantes.

A pesar de esto, no se puede descartar por completo el peligro de Mirai. Si bien la actividad principal de la botnet ha disminuido, existen posibles variantes y versiones modificadas que podrían seguir circulando en Internet.

Además, la lección aprendida ha llevado a una mayor conciencia sobre la seguridad en los dispositivos IoT, y se han implementado mejoras en términos de configuración predeterminada de contraseñas, actualizaciones de firmware y prácticas de seguridad más sólidas. Sin embargo, los dispositivos IoT mal configurados o con contraseñas débiles aún pueden ser vulnerables a otros tipos de ataques similares.

Aunque Mirai ha perdido relevancia en comparación con años anteriores, aún es importante tomar medidas de seguridad adecuadas para proteger los dispositivos IoT y prevenir posibles ataques.

Para más información, visite: https://www.silikn.com/