Cómo los hackers usan botnets para romper tus sitios web favoritos

Cómo los hackers usan botnets para romper tus sitios web favoritos / Seguridad

El poder de las botnets está aumentando. Una botnet suficientemente organizada y globalizada eliminará partes de Internet, no solo sitios individuales, como es el poder que ejercen. A pesar de su enorme poder, el mayor ataque DDoS no utilizó una estructura de botnet tradicional.

Veamos cómo se expande el poder de una botnet ¿Qué es una botnet y su computadora es parte de una? ¿Qué es una botnet y su computadora es parte de una? Las botnets son una fuente importante de malware, ransomware, spam y más. ¿Pero qué es una botnet? ¿Cómo llegan a existir? ¿Quién los controla? ¿Y cómo podemos detenerlos? Lea más y descubra cómo el próximo DDoS enorme que escuchó sobre ¿Qué es exactamente un ataque DDoS y cómo sucede? ¿Qué es exactamente un ataque DDoS y cómo sucede? ¿Sabes lo que hace un ataque DDoS? Personalmente, no tenía idea hasta que leí esta infografía. Leer más será el más grande que el anterior..

¿Cómo crecen las botnets??

La definición de la botnet SearchSecurity establece que “una botnet es una colección de dispositivos conectados a internet, que pueden incluir PC, servidores, dispositivos móviles e internet de dispositivos infectados y controlados por un tipo común de malware. Los usuarios a menudo desconocen que una botnet infecta su sistema..”

Las botnets son diferentes de otros tipos de malware en que se trata de una colección de máquinas infectadas coordinadas. Las botnets utilizan malware para extender la red a otros sistemas, principalmente a través de correos electrónicos no deseados con un archivo adjunto infectado. También tienen algunas funciones principales, como el envío de correo no deseado, recolección de datos, fraude de clics y ataques DDoS.

El poder de ataque de expansión rápida de las botnets

Hasta hace poco, las botnets tenían unas pocas estructuras comunes que los investigadores de seguridad conocían. Pero a finales de 2016, las cosas cambiaron. Una serie de enormes ataques DDoS Los principales eventos de ciberseguridad de 2017 y lo que te hicieron Los principales eventos de ciberseguridad de 2017 y lo que te hicieron ¿Fuiste víctima de un ataque en 2017? Miles de millones fueron, en lo que claramente fue el peor año de la ciberseguridad. Con tanto suceder, es posible que te hayas perdido algunas de las infracciones: recapitulemos. Leer más hizo a los investigadores sentarse y tomar nota..

  1. Septiembre 2016. La recién descubierta bota Mirai ataca el sitio web del periodista de seguridad Brian Krebs con 620 Gbps, interrumpiendo masivamente su sitio web, pero finalmente fracasando debido a la protección DDoS de Akamai.
  2. Septiembre 2016. La botnet Mirai ataca al host web francés OVH, fortaleciéndose a alrededor de 1Tbps.
  3. Octubre 2016. Un enorme ataque derribó a la mayoría de los servicios de Internet en la costa este de los Estados Unidos. El ataque fue dirigido al proveedor de DNS, Dyn, con los servicios de la compañía recibiendo un estimado de 1.2Tbps en tráfico, cerrando temporalmente sitios web como Airbnb, Amazon, Fox News, GitHub, Netflix, PayPal, Twitter, Visa y Xbox Live..
  4. Noviembre 2016. Mirai ataca a los ISP y proveedores de servicios móviles en Liberia, lo que reduce la mayoría de los canales de comunicación en todo el país.
  5. Marzo 2018. GitHub es golpeado con el DDoS más grande registrado, registrando unos 1.35Tbps en tráfico sostenido.
  6. Marzo 2018. La compañía de seguridad de red Arbor Networks reclama su tráfico global ATLAS y el sistema de monitoreo DDoS registra 1.7Tbps.

Estos ataques aumentan en el poder con el tiempo. Pero antes de esto, el DDoS más grande de todos los tiempos fue el ataque de 500Gbps en sitios a favor de la democracia durante las protestas Ocupar Central de Hong Kong..

Parte de la razón de este aumento continuo en el poder es una técnica DDoS completamente diferente que no requiere cientos de miles de dispositivos infectados con malware.

DDoS Memcached

La nueva técnica DDoS explota el memcached Servicio. De esos seis ataques, los ataques GitHub y ATLAS utilizan memcached para amplificar el tráfico de red a nuevas alturas. Lo que es memcached, sin embargo?

Bueno, memcached es un servicio legítimo que se ejecuta en muchos sistemas Linux. Almacena datos en caché y facilita la tensión en el almacenamiento de datos, como discos y bases de datos, reduciendo el número de veces que se debe leer una fuente de datos. Por lo general, se encuentra en entornos de servidor, en lugar de en su escritorio Linux. 5 Grandes entornos de escritorio Linux que no ha escuchado. 5 Grandes entornos de escritorio Linux que no ha escuchado. Hay muchos entornos de escritorio Linux por ahí, incluyendo algunos excelentes. Probablemente no hayas oído hablar de Aquí están cinco de nuestros favoritos. Lee mas . Además, los sistemas que ejecutan memcached no deberían tener una conexión directa a Internet (verás por qué).

Memcached se comunica mediante el Protocolo de datos de usuario (UDP), lo que permite la comunicación sin autenticación. A su vez, esto significa que básicamente cualquier persona que pueda acceder a una máquina conectada a Internet mediante el servicio memcached puede comunicarse directamente con ella, así como solicitarle datos (¡por eso no debería conectarse a Internet!).

El inconveniente negativo de esta funcionalidad es que un atacante puede falsificar la dirección de Internet de una máquina que realiza una solicitud. Por lo tanto, el atacante falsifica la dirección del sitio o servicio a DDoS y envía una solicitud a la mayor cantidad posible de servidores de memcached. La respuesta combinada de los servidores de memcached se convierte en DDoS y supera al sitio.

Esta funcionalidad no deseada es lo suficientemente mala por sí misma. Pero memcached tiene otro único. “capacidad.” Memcached puede amplificar de forma masiva una pequeña cantidad de tráfico de red en algo increíblemente grande. Ciertos comandos para el protocolo UDP dan como resultado respuestas mucho más grandes que la solicitud original.

La amplificación resultante se conoce como el factor de amplificación de ancho de banda, con rangos de amplificación de ataque entre 10,000 a 52,000 veces la solicitud original. (Akami cree que los ataques memcached pueden “tiene un factor de amplificación de más de 500,000!

Cual es la diferencia?

Usted ve, entonces, que la principal diferencia entre una DDoS de botnet regular y una DDoS de memcached reside en su infraestructura. Los ataques DDoS de Memcached no necesitan una enorme red de sistemas comprometidos, sino que dependen de sistemas Linux inseguros..

Objetivos de alto valor

Ahora que el potencial de los ataques DDoS extremadamente poderosos de memcached está en libertad, espere ver más ataques de esta naturaleza. Pero los ataques memcached que ya tuvieron lugar, no en la misma escala que el ataque de GitHub, han arrojado algo diferente a la norma..

La firma de seguridad Cybereason sigue de cerca la evolución de los ataques memcached. Durante su análisis, vieron el ataque memcached en uso como una herramienta de entrega de rescate. Los atacantes insertan una pequeña nota de rescate solicitando el pago en Monero 5 razones por las que no debe pagar Ransomware Scammers 5 razones por las que no debe pagar Ransomware Scammers Ransomware da miedo y no quiere que lo golpeen, pero incluso si ¡Hay razones convincentes por las que NO deberías pagar dicho rescate! Lea más (una criptomoneda), luego coloque ese archivo en un servidor memcached. Cuando se inicia el DDoS, el atacante solicita el archivo de la nota de rescate, lo que hace que el objetivo reciba la nota una y otra vez.

Mantenerse a salvo?

En realidad, no hay nada que puedas hacer para detener un ataque memcached. De hecho, no lo sabrás hasta que termine. O, al menos, hasta que sus servicios y sitios web favoritos no estén disponibles. Eso es a menos que tenga acceso a un sistema Linux o una base de datos ejecutando memcached. Entonces deberías ir y comprobar la seguridad de tu red..

Para los usuarios normales, el foco realmente permanece en las redes de bots regulares que se propagan a través de malware. Eso significa

  • Actualiza tu sistema y mantenlo así.
  • Actualiza tu antivirus
  • Considere una herramienta antimalware como Malwarebytes Premium Las mejores herramientas de seguridad informática y antivirus Las mejores herramientas de seguridad informática y antivirus ¿Necesita una solución de seguridad para su PC? ¿Preocupado por el malware, ransomware, virus e intrusos a través de sus firewalls? ¿Quieres hacer una copia de seguridad de los datos vitales? ¿Solo confundido acerca de todo esto? Aquí tienes todo lo que necesitas saber. Leer más (la versión premium ofrece protección en tiempo real)
  • Habilite el filtro de correo no deseado en su cliente de correo electrónico Cómo detener los correos electrónicos no deseados en Gmail Cómo detener los correos electrónicos no deseados en Gmail ¿Recibe demasiados correos electrónicos? Estos consejos inteligentes de Google Mail te ayudarán a detener los correos no deseados no deseados antes de obstruir tu bandeja de entrada de Gmail. Lee mas ; subirlo para atrapar a la gran mayoría de spam
  • No hagas clic en nada de lo que no estés seguro; Esto se duplica para los correos electrónicos no solicitados con enlaces desconocidos.

Mantenerse a salvo no es una tarea, solo requiere un poco de vigilancia. 6 Cursos gratuitos de seguridad cibernética que lo mantendrán en línea. ¿Confundido sobre el robo de identidad, el cifrado y qué tan seguro es comprar en línea? Hemos compilado una lista de 6 cursos gratuitos de seguridad cibernética que explicarán todo, ¡listos para tomar hoy! Lee mas .

Crédito de la imagen: BeeBright / Depositphotos

Explore más acerca de: Botnet, Hacking, Linux, Seguridad en línea.