¿Qué es la red de bots Mirai?
A finales de 2016, en Francia, la empresa de telecomunicaciones OVH fue víctima de un ataque de denegación de servicio distribuido (DDoS). Los expertos se sorprendieron, ya que este ataque era 100 veces mayor que amenazas similares. Al mes siguiente, más de 175,000 sitios web sufrieron cuando Dyn, un proveedor de DNS gestionado, fue golpeado por otro potente ataque DDoS. Gran parte del este de Estados Unidos y parte de Europa sufrieron una caída significativa en la calidad del Internet.
Algunos grupos de hackers como Anonymous y New World Hackers se atribuyeron la responsabilidad como represalia por el corte del acceso a Internet al fundador de WikiLeaks, Julian Assange, por parte del gobierno ecuatoriano. Sin embargo, funcionarios estadounidenses y empresas de seguridad pusieron en duda estas afirmaciones. Una cosa era segura. El arma detrás de estos ataques era el malware del botnet Mirai.
La situación no podía ser peor. Con las elecciones americanas a la vuelta de la esquina, se temía que el malware pudiera afectar a los votantes. Los expertos especulaban que el software malicioso era obra de un estado rebelde con la intención de manipular el proceso democrático.
No podían estar más lejos de la verdad.
¿Quién creó la red de bots Mirai?
Tres jóvenes llamados Paras Jha, Dalton Norman y Josiah White crearon Mirai como parte de una estafa relacionada con Minecraft. Su objetivo inicial era ejecutar un esquema de extorsión derribando servidores de Minecraft y comenzar un negocio de protección. Después de que el usuario de Internet "Anna-senpai," a quien los investigadores creen que es un alias de Paras Jha, publicó el código fuente de Mirai en línea, el botnet mutó.
¿Cómo se llamó la red de bots Mirai?
Mirai es un nombre japonés que significa “futuro”. Según un registro de chat entre Anna-senpai y Robert Coelho, un ejecutivo de ProxyPipe.com, el botnet Mirai recibió su nombre de la serie animada japonesa Mirai Nikki.
¿Cómo se propaga Mirai?
Respondamos a algunas preguntas candentes como "¿Qué es un ataque DDoS?", "¿Qué es una botnet?" y
"¿Qué es IoT?" antes de explicar cómo se propagó la botnet Mirai.
Un botnet es una red de computadoras secuestradas bajo el control de un actor de amenazas, normalmente llamado pastor de bots. La red de computadoras, o bots, ejecuta un script automatizado para llevar a cabo una tarea.
Las redes de bots no siempre están al servicio de los malos. Por ejemplo, el experimento científico de crowdsourcing, SETI@home, buscó vida extraterrestre a través de una botnet voluntaria. Sin embargo, los pastores de bots suelen utilizar las redes de bots para ataques como los DDoS. Utilizando los amplios recursos de los muchos ordenadores de una red de bots, envían un tráfico excesivo a un sitio web o servicio para saturarlo y derribarlo.
El objetivo de un ataque DDoS puede variar desde travesuras hasta activismo o extorsión. Por ejemplo, los autores de Mirai querían socavar servidores críticos de Minecraft para vender servicios de mitigación DDoS. También supuestamente atacaron ProxyPipe.com porque proporcionaba servicios similares y era un competidor potencial.
El botnet Mirai era diferente de otros malware porque atacaba dispositivos IoT en lugar de computadoras. IoT, por supuesto, es un término que se refiere a dispositivos equipados con sensores y software que les permiten comunicarse con otros dispositivos y sistemas. Mirai infectó dispositivos de consumo vulnerables como cámaras inteligentes. También convirtió en armas routers basados en Realtek.
Mirai escaneó Internet en busca de objetivos y vulneró su seguridad probando combinaciones predeterminadas de nombre de usuario y contraseña. Mirai no tardó en infectar cientos de miles de dispositivos IoT en países de todo el mundo y adquirir una potencia considerable. El ataque de Mirai en 2016 contra OVH alcanzó la sorprendente cifra de 1 TBps.
¿Cómo se detuvo la red de bots Mirai?
Según TechTarget, el FBI descubrió las identidades de los creadores de Mirai a través de los metadatos alrededor de sus cuentas anónimas después de una extensa investigación. No solo el trío se declaró culpable de varios delitos informáticos, sino que aceptaron ayudar a enmendar el daño. Una de sus mayores contribuciones fue construir un honeypot IoT llamado WatchTower. Un honeypot es esencialmente una trampa digital para malware y hackers.
¿Sigue activa la red de bots Mirai?
Las autoridades pueden haber capturado a los creadores de Mirai, pero el espíritu de su botnet sigue vivo. Numerosos grupos aprovecharon el código de fuente abierta para crear mini variantes. Además de los ataques DDoS, los botnets pueden ayudar a los hackers a debilitar la seguridad de los sitios web, robar datos de tarjetas de crédito y enviar spam.
¿Cómo se puede mitigar el malware Mirai?
Actualizar el firmware de tus dispositivos IoT a la última versión puede ayudar a mitigar el riesgo de infección por botnet. Además, cambiar los nombres de usuario y contraseñas predeterminados evitará que los actores de amenazas utilicen credenciales de inicio de sesión conocidas por defecto. Segmentar tu red para que tus dispositivos IoT estén en una red separada también puede ser útil.
Para asegurar tu computadora contra infecciones por botnet, instala regularmente los últimos parches de seguridad para tu sistema operativo y descarga herramientas anti-malware. También puedes estar en riesgo por routers antiguos desactualizados, por lo que considera actualizarlos. Un enfoque proactivo puede fortalecer tus defensas contra todo tipo de infecciones por botnet.