Publicado 16/07/2020 12:39:11 +02:00CET

El aumento de los inicios de sesión de fuerza bruta descubre la batalla de las 'botnets' por los 'routers' domésticos

Router
Router - UNSPLASH/CC/MISHA FESHCHAK - Archivo

   MADRID, 16 Jul. (Portaltic/EP) -

   Los intentos de inicio de sesión de fuerza bruta contra 'routers' domésticos aumentaron a partir de octubre de 2019 como parte de una oleada de ataques que intentan comprometer estos equipos para su uso en 'botnets' del Internet de las Cosas (IoT, por sus siglas en inglés).

   El número de intentos de inicio de sesión de fuerza bruta -en los que los atacantes utilizan 'software' automatizado para probar combinaciones de contraseñas comunes- se multiplicó casi por diez, pasando de unos 23 millones en septiembre a casi 249 millones de intentos en diciembre, como señala la investigación de Trend Micro Research.

   La compañía señala en un comunicado que recientemente, en marzo de este año, también registró casi 194 millones de ataques con la misma técnica de inicio de sesión de fuerza bruta.

   Otro indicador de que la escala de esta amenaza ha aumentado son los dispositivos que intentan abrir sesiones de 'telnet' con otros dispositivos IoT. Debido a que el telnet no está cifrado, los atacantes, o sus 'botnets', lo prefieren como una forma de sondear las credenciales de los usuarios.

   En su punto álgido, a mediados de marzo de 2020, casi 16.000 dispositivos intentaron abrir sesiones de 'telnet' con otros dispositivos IoT en una sola semana, según la investigación de TrendMicro.

   El director de Comunicaciones Globales de Trend Micro, Jon Clay, señala que los ciberdelincuentes "saben que la gran mayoría de los routers domésticos son inseguros ya que tienen las credenciales predeterminadas por defecto y han aumentado los ataques a escala masiva", lo que significa que "secuestran" el ancho de banda del usuario doméstico y ralentizan su red, y en el caso de las empresas que son blanco de ataques secundarios, "estas 'botnets' pueden derribar totalmente un sitio web".

   La compañía de ciberseguridad considera que esta tendencia "es preocupante". Como explican, los ciberdelincuentes están compitiendo entre sí para comprometer tantos 'router' como sea posible para que puedan ser reclutados en las 'botnets'. Luego, estos se venden en sitios clandestinos del underground del cibercrimen ya sea para lanzar ataques de Denegación de Servicio Distribuido (DDoS), o como una forma de anonimizar otros ataques como el fraude de clics, robo de datos y apropiación de cuentas.

   Para el usuario doméstico, un router comprometido es probable que sufra problemas de rendimiento. Si posteriormente se lanzan ataques desde ese dispositivo, su dirección IP también puede figurar en una lista negra, lo que posiblemente los implique en actividades delictivas y les impida acceder a partes clave de Internet, e incluso a redes corporativas, advierten desde la compañía.

   Desde Trend Micro también señalan que, aunque cualquier dispositivo IoT puede ser comprometido y aprovechado en una 'botnet', los 'routers' son de particular interés porque son fácilmente accesibles y están conectados directamente a Internet.

   Por ello, aconsejan utiliza una contraseña segura en el 'router' y cambiarla "de vez en cuando" y permitir solo los inicios de sesión del 'router' desde la red local, así comprobar que el equipo ejecuta el último 'firmware' disponible. También se pueden revisar los registros para encontrar comportamientos que no tienen sentido para la red.

Contador