miércoles, 5 de octubre de 2016

Mira el mapa que muestra los ataques en vivo de “Mirai”

MalwareTech ha creado un mapa en vivo que muestra los ataques en todo el mundo de la botnet Mirai.


Esta botnet es responsable de uno de los más poderosos ataques DDoS que se haya visto en los últimos tiempos.


En un blog, el investigador hace hincapié en la necesidad de sustituir las contraseñas por defecto de los dispositivos de IoT.
La botnet Mirai ha lanzado fuertes ataques DDoS contra una empresa de alojamiento web, esto según informó un hacker.


Si bien es cierto Mirai no es la más grande botnet de todos los tiempos, es responsable de uno de los mayores ataques DDoS registrados. Se propaga por fuerza bruta en servidores telnet con 62 contraseñas por defecto e inseguras. Esta red de bots está compuesta en su mayoría por cámaras conectadas a Internet y otros dispositivos “inteligentes”. Esto es más o menos aterrador.
Mira el mapa que muestra los ataques en vivo de “Mirai”

La liberación del código de Mirai es, obviamente, un acontecimiento importante para los investigadores de seguridad. Para ayudar a la gente común a ver la escala de este malware y su actividad en vivo, un investigador de seguridad llamado MalwareTech ha publicado un mapa en vivo, que muestra las infecciones en tiempo real de Mirai.

MalwareTech también ha publicado un post detallado que explica el funcionamiento de Mirai. También muestra un escáner que utiliza gran cantidad de servidores personalizados para emular dispositivos IoT vulnerables.

Es como una corriente de sensores. Tan pronto como uno se conecta este muestra la actividad. El mapa resultante muestra diferentes países que enfrentan el ataque.

Según MalwareTech los ataques DDoS grandes se harán más comunes ya que los hackers se darán cuenta que hay más dispositivos del Internet de las cosas con fallos de seguridad.

Es momento de que los principales fabricantes de dispositivos de IoT dejen de crear contraseñas por defecto y generen contraseñas fuertes, por ejemplo contraseñas generadas aleatoriamente. Todo esto con el fin de evitar que los cibercriminales aprovechen estos fallos.

Comenta tu opinión sobre este mapa. Comparte el artículo en las redes sociales.

Fuente: Motherboard 

No hay comentarios.:

Publicar un comentario

Tu opinión es importante para mí, porque me ayuda a mejorar. Si te gustó el articulo o tienes alguna sugerencia, déjame tu comentario con tu nombre para poder responderte tan pronto como pueda.