¿Qué era la red de bots Mirai?

¿Qué es un ataque del botnet Mirai? ¿Sigue siendo Mirai una amenaza? Aprende más sobre este tipo de malware y su impacto como ciberamenaza.

.st0{fill:#0D3ECC;} DESCARGA MALWAREBYTES GRATIS

También para Windows, iOS, Android, Chromebook y Para empresas

¿Qué es la red de bots Mirai?

A finales de 2016, en Francia, la empresa de telecomunicaciones OVH sufrió un ataque de denegación de servicio distribuido(DDoS). A los expertos les llamó la atención que el ataque fuera 100 veces mayor que otras amenazas similares. Al mes siguiente, más de 175.000 sitios web sufrieron, ya que Dyn, un proveedor de DNS (Sistema de Nombres de Dominio) gestionado, fue golpeado por otro poderoso ataque DDoS. Gran parte del este de Estados Unidos y parte de Europa sufrieron una importante caída de la calidad de Internet.

Algunos grupos de piratas informáticos, como Anonymous y New World Hackers , reivindicaron su autoría en represalia por el hecho de que el gobierno ecuatoriano cortara el acceso a Internet al fundador de WikiLeaks, Julian Assange. Sin embargo, funcionarios estadounidenses y empresas de seguridad pusieron en duda estas afirmaciones. Una cosa era segura. El arma detrás de estos ataques era el malware Mirai botnet.

El momento no podía haber sido peor. Con las elecciones estadounidenses a la vuelta de la esquina, se temía que el malware afectara a los votantes. Los expertos especularon con la posibilidad de que el software malicioso fuera obra de un Estado delincuente que pretendía manipular el proceso democrático.

No podían estar más lejos de la realidad.

¿Quién creó la red de bots Mirai?

Tres jóvenes llamados Paras Jha, Dalton Norman y Josiah White crearon Mirai como parte de una estafa relacionada con Minecraft. Su objetivo inicial era ejecutar un esquema de extorsión derribando servidores de Minecraft y comenzar un negocio de protección. Después de que el usuario de Internet "Anna-senpai," a quien los investigadores creen que es un alias de Paras Jha, publicó el código fuente de Mirai en línea, el botnet mutó.

¿Cómo se llamó la red de bots Mirai?

Mirai es un nombre japonés que significa “futuro”. Según un registro de chat entre Anna-senpai y Robert Coelho, un ejecutivo de ProxyPipe.com, el botnet Mirai recibió su nombre de la serie animada japonesa Mirai Nikki.

¿Cómo se propaga Mirai?

Vamos a responder a algunas preguntas candentes como "¿Qué es un ataque DDoS?", "¿Qué es una botnet?" y
"¿Qué es IoT?" antes de explicar cómo se propagó la botnet Mirai.

Una botnet es una red de ordenadores secuestrados bajo el control de un actor de amenazas, normalmente denominado bot herder. La red de ordenadores, o bots, ejecuta un script automatizado para realizar una tarea.

Las redes de bots no siempre están al servicio de los malos. Por ejemplo, el experimento científico de crowdsourcing, SETI@home, buscó vida extraterrestre a través de una botnet voluntaria. Sin embargo, los pastores de bots suelen utilizar las redes de bots para ataques como los DDoS. Utilizando los amplios recursos de los muchos ordenadores de una red de bots, envían un tráfico excesivo a un sitio web o servicio para saturarlo y derribarlo.

El objetivo de un ataque DDoS puede variar desde travesuras hasta activismo o extorsión. Por ejemplo, los autores de Mirai querían socavar servidores críticos de Minecraft para vender servicios de mitigación DDoS. También supuestamente atacaron ProxyPipe.com porque proporcionaba servicios similares y era un competidor potencial.

La red de bots Mirai se diferenciaba de otros programas maliciosos porque atacaba dispositivos IoT en lugar de ordenadores. IoT, por supuesto, es un nombre elegante para los dispositivos que llevan sensores y software, lo que les permite comunicarse con otros dispositivos y sistemas. Mirai infectó dispositivos de consumo vulnerables, como cámaras inteligentes. También atacó routers basados en Realtek.

Mirai escaneó Internet en busca de objetivos y vulneró su seguridad probando combinaciones predeterminadas de nombre de usuario y contraseña. Mirai no tardó en infectar cientos de miles de dispositivos IoT en países de todo el mundo y adquirir una potencia considerable. El ataque de Mirai en 2016 contra OVH alcanzó la sorprendente cifra de 1 TBps.

¿Cómo se detuvo la red de bots Mirai?

Según TechTarget, el FBI descubrió las identidades de los creadores de Mirai a través de los metadatos alrededor de sus cuentas anónimas después de una extensa investigación. No solo el trío se declaró culpable de varios delitos informáticos, sino que aceptaron ayudar a enmendar el daño. Una de sus mayores contribuciones fue construir un honeypot IoT llamado WatchTower. Un honeypot es esencialmente una trampa digital para malware y hackers.

¿Sigue activa la red de bots Mirai?

Puede que las autoridades hayan capturado a los creadores de Mirai, pero el espíritu de su red de bots sigue vivo. Numerosos grupos aprovecharon el código de fuente abierta para crear mini variantes. Además de los ataques DDoS, las redes de bots pueden ayudar a hackers a debilitar la seguridad de los sitios web, robar datos de tarjetas de crédito y enviar spam.  

¿Cómo se puede mitigar el malware Mirai?

Actualizar el firmware de su dispositivo Io T a la última versión puede ayudar a mitigar el riesgo de una infección de botnet. Además, cambiar el nombre de usuario y las contraseñas por defecto evitará que los actores de amenazas utilicen credenciales de inicio de sesión por defecto conocidas. También puede ser útil segmentar la red para que los dispositivos IoT estén en una red separada.

Para asegurar tu computadora contra infecciones por botnet, instala regularmente los últimos parches de seguridad para tu sistema operativo y descarga herramientas anti-malware. También puedes estar en riesgo por routers antiguos desactualizados, por lo que considera actualizarlos. Un enfoque proactivo puede fortalecer tus defensas contra todo tipo de infecciones por botnet.