¿Te gustaría poder escuchar este artículo?
Sí es posible. Suscríbete y ten acceso a reproductor de audio de las noticias, contenido exclusivo, sin anuncios y más. Saber más
Los dispositivos conectados a Internet (IoT) pueden ser hackeados con cierta simpleza, por lo que los cibercriminales no han desaprovechado la oportunidad para tratar de secuestrarlos y minar bitcoins con ellos. Así lo ha reportado recientemente la IBM X Force, describiendo una nueva variante de la familia de botnets Mirai que incluye un componente para la minería de la criptomoneda en Linux.
Un botnet, también conocido como ‘ejército zombi’, es un tipo de amenaza informática donde el hacker toma control de numerosos dispositivos para controlarlos de forma remota y, por lo general, poder llevar a cabo ataques DDoS (Ataque Distribuido de Denegación de Servicio) esquivando las posibles protecciones. El más famoso es quizá el Mirai —enfocado en infectar dispositivos inteligentes— que en octubre de 2016 atacó al proveedor de servicios de DNS Dyn y ocasionó que grandes sitios web como GitHub, Twitter, Reditt y Netflix quedaran fuera de línea.
Ahora parece que está evolucionando para conseguir otro tipo de ganancia. Según se indica en el comunicado, la IBM X Force empezó a notar un aumento en el tráfico de links que contenían la variante ELF Linux/Mirai hacia finales de marzo, con un pico en el 25 de ese mes, que finalmente descendió tras ocho días de su inicio.
Este botnet está dirigido al ataque de máquinas Linux que funcionan con el programa BusyBox, responsable de muchas de sus utilidades, y que a su vez utiliza el protocolo Telnet para el acceso remoto. Este último no resulta muy seguro, en especial porque los usuarios de los dispositivos inteligentes que lo usan —como teléfonos fijos, televisores y routers— no suelen cambiar su contraseña de fábrica. El Mirai escanea la red en su búsqueda, y cuando encuentra estos dispositivos, se dedica a lanzar ataques de fuerza bruta (intentos constantes y repetitivos) hasta conseguir las credenciales y hacerse con el control, a lo que el usuario sólo nota cierta lentitud en su máquina y un incremento en el ancho de banda.
Contando con que, de acuerdo al informe de IBM sobre la Armamentización de los Dispositivos IoT, se espera que más de dos tercios de los 34 billones de dispositivos (incluyendo computadores) conectados a la red para el 2020 sean objetos o dispositivos de algún tipo, es bastante probable que miles de dispositivos IoT con usuarios inadvertidos puedan ser secuestrados de esta manera.
Debido a ello, aunque a simple vista la minería en procesadores tan simples como los de un teléfono fijo, una televisión o incluso una tostadora o lámpara pueda parecer inviable, la clave para hacerlo rentable sería secuestrar el mayor número de dispositivos posible. Así lo indica IBM en su artículo:
Cuestionamos la eficacia de un minero de Bitcoin corriendo en un simple dispositivo de IoT que carece del poder de crear muchos bitcoins, o si acaso alguno en absoluto. Teniendo en cuenta el poder de Mirai para infectar miles de máquinas a la vez, sin embargo, existe la posibilidad de que los mineros de Bitcoin puedan trabajar juntos en tándem como un gran consorcio de minería.
IBM X Force
Por fortuna, esto de momento es sólo una posibilidad. El aumento descrito anteriormente no ha vuelto a observarse, de modo que es probable tanto que los hackers estén probando esta nueva modalidad como que no la hayan encontrado lo suficientemente rentable.
En cualquier caso, para protegerse de este tipo de ataques, desde IBM recomiendan leer y seguir cuidadosamente las instrucciones de cada dispositivo IoT, mantenerlos actualizados y en redes seguras, y, por supuesto, cambiar todas las credenciales que vienen por defecto. Una vez se contrae el virus, por otro lado, debe reiniciarse el dispositivo infectado y cambiar de inmediato la contraseña.
Imagen destacada por vectorfusionart / stock.adobe.com