Cómo los hackers usan botnets para romper sus sitios web favoritos

  • Peter Holmes
  • 0
  • 1339
  • 54
Anuncio

El poder de las botnets está aumentando. Una botnet suficientemente organizada y globalizada eliminará partes de Internet, no solo sitios únicos, como es el poder que ejercen. A pesar de su enorme poder, el mayor ataque DDoS no utilizó una estructura de botnet tradicional.

Veamos cómo se expande el poder de una botnet ¿Qué es una botnet y es su computadora parte de una? ¿Qué es una botnet y su computadora es parte de una? Las botnets son una fuente importante de malware, ransomware, spam y más. Pero, ¿qué es una botnet? ¿Cómo llegan a existir? ¿Quién los controla? ¿Y cómo podemos detenerlos? y cómo escuchará el próximo DDoS enorme sobre ¿Qué es exactamente un ataque DDoS y cómo sucede? ¿Qué es exactamente un ataque DDoS y cómo sucede? ¿Sabes lo que hace un ataque DDoS? Personalmente, no tenía idea hasta que leí esta infografía. será el más grande que el anterior.

¿Cómo crecen las botnets??

La definición de botnet SearchSecurity establece que “Una botnet es una colección de dispositivos conectados a Internet, que pueden incluir PC, servidores, dispositivos móviles e Internet de dispositivos infectados y controlados por un tipo común de malware. Los usuarios a menudo desconocen que una botnet infecta su sistema.”

Las botnets son diferentes de otros tipos de malware en que es una colección de máquinas infectadas coordinadas. Las botnets usan malware para extender la red a otros sistemas, principalmente utilizando correos electrónicos no deseados con un archivo adjunto infectado. También tienen algunas funciones principales, como el envío de spam, la recolección de datos, el fraude de clics y los ataques DDoS.

El poder de ataque en rápida expansión de las botnets

Hasta hace poco, las botnets tenían algunas estructuras comunes familiares para los investigadores de seguridad. Pero a finales de 2016, las cosas cambiaron. Una serie de enormes ataques DDoS Los principales eventos de ciberseguridad de 2017 y lo que te hicieron Los principales eventos de ciberseguridad de 2017 y lo que te hicieron ¿Fuiste víctima de un hack en 2017? Miles de millones fueron, en lo que fue claramente el peor año en ciberseguridad hasta el momento. Con tanto suceso, es posible que se haya perdido algunas de las infracciones: recapitulemos. hizo que los investigadores se sentaran y tomaran nota.

  1. Septiembre de 2016. La recientemente descubierta botnet Mirai ataca el sitio web del periodista de seguridad Brian Krebs con 620Gbps, interrumpiendo masivamente su sitio web pero finalmente falla debido a la protección DDoS de Akamai.
  2. Septiembre de 2016. La botnet Mirai ataca al servidor web francés OVH, fortaleciéndose a alrededor de 1Tbps.
  3. Octubre de 2016. Un enorme ataque acabó con la mayoría de los servicios de internet en la costa este de los EE. UU. El ataque estaba dirigido al proveedor de DNS, Dyn, con los servicios de la compañía recibiendo un estimado de 1.2Tbps en tráfico, cerrando temporalmente sitios web como Airbnb, Amazon, Fox News, GitHub, Netflix, PayPal, Twitter, Visa y Xbox Live.
  4. Noviembre de 2016. Mirai ataca a los ISP y proveedores de servicios móviles en Liberia, derribando la mayoría de los canales de comunicación en todo el país.
  5. Marzo 2018. GitHub es golpeado con el DDoS más grande registrado, registrando unos 1.35Tbps en tráfico sostenido.
  6. Marzo 2018. La empresa de seguridad de redes Arbor Networks afirma que su tráfico global ATLAS y su sistema de monitoreo DDoS registra 1.7Tbps.

Estos ataques aumentan en poder con el tiempo. Pero antes de esto, el mayor DDoS fue el ataque de 500 Gbps en sitios prodemocráticos durante las protestas de Hong Kong Occupy Central.

Parte de la razón de este aumento continuo en el poder es una técnica DDoS completamente diferente que no requiere cientos de miles de dispositivos infectados con malware.

Memcached DDoS

La nueva técnica DDoS explota el memcached Servicio. De esos seis ataques, los ataques GitHub y ATLAS usan memcached para amplificar el tráfico de red a nuevas alturas. Sin embargo, ¿qué es memcached??

Bueno, memcached es un servicio legítimo que se ejecuta en muchos sistemas Linux. Almacena en caché los datos y facilita la presión sobre el almacenamiento de datos, como discos y bases de datos, reduciendo la cantidad de veces que se debe leer una fuente de datos. Por lo general, se encuentra en entornos de servidor, en lugar de en su escritorio Linux. 5 Entornos de escritorio Linux excelentes que no ha oído hablar 5 Entornos de escritorio Linux excelentes que no ha oído hablar Existen muchos entornos de escritorio Linux, incluidos algunos excelentes. probablemente no has oído hablar de él. Aquí hay cinco de nuestros favoritos. . Además, los sistemas que ejecutan memcached no deberían tener una conexión directa a Internet (verás por qué).

Memcached se comunica mediante el Protocolo de datos de usuario (UDP), lo que permite la comunicación sin autenticación. A su vez, esto significa que básicamente cualquier persona que pueda acceder a una máquina conectada a Internet utilizando el servicio memcached puede comunicarse directamente con él, así como solicitarle datos (¡es por eso que no debería conectarse a Internet!).

La desventaja desafortunada de esta funcionalidad es que un atacante puede falsificar la dirección de Internet de una máquina que realiza una solicitud. Entonces, el atacante falsifica la dirección del sitio o servicio a DDoS y envía una solicitud a tantos servidores memcached como sea posible. La respuesta combinada de los servidores memcached se convierte en DDoS y abruma al sitio.

Esta funcionalidad no deseada es suficientemente mala por sí sola. Pero memcached tiene otro único “capacidad.” Memcached puede amplificar masivamente una pequeña cantidad de tráfico de red en algo increíblemente grande. Ciertos comandos para el protocolo UDP dan como resultado respuestas mucho más grandes que la solicitud original.

La amplificación resultante se conoce como Factor de amplificación de ancho de banda, con un rango de amplificación de ataque entre 10,000 y 52,000 veces la solicitud original. (Akami cree que los ataques memcached pueden “tener un factor de amplificación de más de 500,000!)

Cual es la diferencia?

Usted ve, entonces, que la principal diferencia entre un DDoS de botnet regular y un DDoS de memoria caché radica en su infraestructura. Los ataques DDoS de Memcached no necesitan una enorme red de sistemas comprometidos, sino que dependen de sistemas Linux inseguros..

Objetivos de alto valor

Ahora que el potencial de los ataques DDoS memcached extremadamente poderosos está en la naturaleza, espere ver más ataques de esta naturaleza. Pero los ataques memcached que ya han tenido lugar, no en la misma escala que el ataque GitHub, han arrojado algo diferente a la norma..

La firma de seguridad Cybereason sigue de cerca la evolución de los ataques memcached. Durante su análisis, detectaron el ataque memcached en uso como herramienta de entrega de rescate. Los atacantes incrustan una pequeña nota de rescate solicitando el pago en Monero. 5 razones por las que no debe pagar Ransomware Scammers. ¡sí, hay razones de peso por las que NO deberías pagar dicho rescate! (una criptomoneda), luego coloque ese archivo en un servidor memcached. Cuando se inicia el DDoS, el atacante solicita el archivo de la nota de rescate, lo que hace que el objetivo reciba la nota una y otra vez.

Mantenerse a salvo?

En realidad, no hay nada que puedas hacer para detener un ataque memcached. De hecho, no lo sabrá hasta que termine. O, al menos, hasta que sus servicios y sitios web favoritos no estén disponibles. Eso es a menos que tenga acceso a un sistema Linux o una base de datos que ejecute memcached. Entonces deberías ir y verificar la seguridad de tu red.

Para los usuarios habituales, la atención se centra realmente en las botnets regulares propagadas a través de malware. Eso significa

  • Actualice su sistema y manténgalo así
  • Actualiza tu antivirus
  • Considere una herramienta antimalware como Malwarebytes Premium Las mejores herramientas de seguridad informática y antivirus Las mejores herramientas de seguridad informática y antivirus ¿Preocupado por malware, ransomware y virus? Estas son las mejores aplicaciones de seguridad y antivirus que necesita para mantenerse protegido. (la versión premium ofrece protección en tiempo real)
  • Habilite el filtro de spam en su cliente de correo electrónico Cómo detener los correos electrónicos no deseados en Gmail Cómo detener los correos electrónicos no deseados en Gmail ¿Recibe demasiados correos electrónicos no deseados? Estos consejos inteligentes de Gmail te ayudarán a bloquear los correos electrónicos no deseados que no obstruyan tu bandeja de entrada de Gmail. ; subirlo para atrapar la gran mayoría del spam
  • No hagas clic en nada de lo que no estés seguro; esto se duplica para los correos electrónicos no solicitados con enlaces desconocidos

Mantenerse a salvo no es una tarea sencilla, solo requiere un poco de vigilancia 6 Cursos gratuitos de seguridad cibernética que lo mantendrán seguro en línea 6 Cursos gratuitos de seguridad cibernética que lo mantendrán seguro en línea ¿Desconcertado sobre la seguridad en línea? ¿Confundido sobre el robo de identidad, el cifrado y lo seguro que es comprar en línea? Hemos compilado una lista de 6 cursos gratuitos de seguridad cibernética que explicarán todo, listos para tomar hoy! .

Haber de imagen: BeeBright / Depositphotos




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.