EMOLTV

Cómo operó el ataque que botó a servicios como Netflix y Spotify el viernes pasado

Un malware utilizó productos de hogar conectados a internet como impresoras, routers y televisores inteligentes para sobrecargar los servidores en Estados Unidos.

24 de Octubre de 2016 | 12:34 | Emol
imagen
El Mercurio (Archivo)
SANTIAGO.- El pasado viernes populares plataformas como Twitter, Spotify, Netflix e incluso Reddit sufrieron problemas de servicio que mantuvieron una inestabilidad en el sistema durante gran parte del día. El origen de esto fue un ataque dirigido al proveedor de servicios Dyn que se creó a través de dispositivos vulnerables del internet de las cosas (IoT, por sus siglas en inglés).

Los primeros reportes de la situación apuntaban a un virus llamado Mirai que permite controlar remotamente sistemas computacionales para ser utilizados en ataques a gran escala. Exactamente esto fue lo que pasó el viernes, cuando el proveedor Dyn fue el objetivo de este ataque.

Sin embargo, la novedad de Mirai es que tiene la capacidad de utilizar los dispositivos inteligentes del hogar, atacar a través del "internet de las cosas" debido a que los niveles de seguridad de estos productos no son tan elevados. Con esto, cualquier producto en el hogar, conectado a internet, y con baja seguridad es vulnerable a ser utilizado por este malware.

Luego de tomar el control de los dispositivos, estos son utilizados en una suerte de "ejército" para sobrecargar los servidores y las conexiones con peticiones sin sentido que conllevan a una respuesta más lenta de las plataformas o, en el peor de los casos, caídas de sistema. Esto se hace a través de un ataque DDoS o de denegación de servicio, que consiste en bombardear webs con tal inundación de demandas que se bloquean.

En esta oportunidad se utilizaron cámaras IP, impresoras, routers, intercomunicadores para vigilar bebés o discos duros de televisión. Puntos débiles en el software de estos dispositivos permitieron que los hackers crearan "botnets" (redes de robots informáticos) con millones de aparatos y controlarlas de forma centralizada.

La efectividad del ataque también estuvo relacionada con el objetivo al que apuntaron los "botnets": el proveedor de servicios Dyn, encargado de sistema de nombres de dominio (DNS, por sus siglas en inglés) a las plataformas que se vieron afectadas. ¿Qué es esto? El proceso de DNS es el que permite que al escribir una dirección en un navegador, el sistema pueda "transformar" estas palabras en el código numérico correcto para un sitio web específico.

Es por esto que al afectar al proveedor de servicios, se desencadenó, como un efecto dominó, un problema de estabilidad en docenas de plataformas.

El origen de Mirai


Actualmente el malware Mirai con el que se realizó el ataque se encuentra disponible de manera liberada en internet, lo que básicamente le da acceso a cualquier hacker, independiente o patrocinado por algún Estado, para utilizarlo y armar su "ejército" de "botnets".

Una versión en inglés fue publicada en el foro Hackerforums por un usuario llamado "Anne-senpai". Si bien es posible que este usuario no sea el creador e Mirai, en la entrada en que comparte el software escribió: "Ya he ganado mi dinero, actualmente hay muchos ojos puestos en el internet de las cosas, así que es momento de irse de aquí".

Brian Krebs, un periodista de seguridad citado por el sitio The Verge, destacó que en otras oportunidades hackers han publicado libremente contenido de este tipo cuando "los investigadores de la policía comienzan a revisar muy cerca de casa".

En la misma línea, Krebs destaca que "podría apostar que prontamente habrán muchos usuarios quejándose de que su servicio de internet andan lento, esto como un resultado de dispositivos IoT hackeados".

"Viendo el lado positivo, si esto ocurre, tal vez podría ayudar a disminuir la cantidad de sistemas vulnerables que existen actualmente", puntualizó el investigador de seguridad.
EL COMENTARISTA OPINA
¿Cómo puedo ser parte del Comentarista Opina?