Centro Universitario de Tecnología y Arte Digital

Facebook
Twitter
LinkedIn

Los ciberdelincuentes utilizan antiguas vulnerabilidades, cámaras e impresoras para lanzar ataques DDoS

Kaspersky Lab acaba de publicar un informe sobre ataques DDoS asistidos por botnet del segundo trimestre de 2018. En los últimos tres meses, los analistas de la compañía han observado que los ciberdelincuentes han vuelto a utilizar antiguas vulnerabilidades, así como cámaras e impresoras, para lanzar sus ataques DDoS, ampliando su lista de víctimas y monetizando sus esfuerzos usando criptomonedas.

En el segundo trimestre de 2018, botnets DDoS atacaron recursos en Internet en 74 países. Por primera vez en la historia de los informes de inteligencia sobre DDoS, Hong Kong aparece entre los tres países más atacados, situándose en segundo lugar. Su cuota se quintuplicó, alcanzando el 17% de todos los ataques DDoS mediante botnets. China y EE.UU. se mantuvieron en primer y tercer lugar respectivamente, mientras que Corea del Sur cayó hasta el cuarto lugar. Los recursos más atacados en Hong Kong fueron los servicios de hosting y las plataformas de cloud computing. Curiosamente, en el segundo trimestre Hong Kong fue reemplazado por Vietnam en la clasificación de los 10 países con los servidores de mando y control (C&C) más activos. Mientras tanto, EE.UU. se situó a la cabeza en esta lista, con casi la mitad (45%) de todos los servidores C&C de botnet activos durante el periodo del estudio.

La actividad de botnets DDoS basados en Windows disminuyó casi siete veces, mientras que la actividad de botnets en Linux creció en un 25%. Esto dio lugar a que los bots de Linux representen el 95% de los ataques DDoS en el trimestre, lo que también provocó un fuerte aumento en los ataques deSYN flood, pasando del 57% al 80%.

Durante el periodo del informe, los cibercriminales retrocedieron al pasado y comenzaron a utilizar en sus ataques vulnerabilidades muy antiguas. Uno de los métodos más populares de monetizar los ataques DDoS sigue siendo el uso de criptomonedas y divisas. Un caso típico es el de la criptomoneda Verge que vio cómo los hackers atacaban algunos pools de minería y se hicieron con 35 millones de XVG en la confusión que tuvo lugar a continuación.

Las plataformas de juego también continúan siendo un objetivo importante, sobre todo durante los torneos de eSports. Según Kaspersky Lab, los ataques DDoS no solo afectan a los servidores de juego (algo que suele hacerse para exigir un rescate a cambio de no interrumpir la competición) sino también a los jugadores que se conectan desde sus propias plataformas. Un ataque DDoS organizado contra los jugadores clave de un equipo, puede tener como resultado que ese equipo pierda y sea eliminado de un torneo. Los ciberdelincuentes utilizan tácticas similares para monetizar ataques en el mercado de streamers, los canales que transmiten videojuegos. La competencia en este segmento es muy fuerte. Mediante el uso de ataques DDoS los ciberdelincuentes pueden interferir con transmisiones online y, consecuentemente, en las ganancias del streamer.

Por estos motivos se hace más necesario que nunca contar con expertos bien formados en ciberseguridad. En U-tad ofertamos el Máster Indra en Ciberseguridad con el que aprenderás de la mano de grandes profesionales de la industria, entre los que se encuentran formadores de Exclusive Networks – líder en innovación de tecnologías y servicios de seguridad, redes e infraestructuras – las nuevas tendencias de Firewalling, Protección 360 º y su evaluación continua (Palo Alto Networks, Fortinet y Picus). Podrás acceder a la formación de certificación en tecnologías de estos fabricantes en unas condiciones preferentes, tras cursar este máster. Además aprenderás sobre análisis de riesgos, criptografía, ingeniería de software seguro, acreditación de sistemas, técnicas de explotación de software, bastionado de redes y sistemas, ciberarmas y ciberinteligencia, ataques y redes de sistemas, sistemas de control industrial, análisis forense, ingeniería del malware, ataques a sistemas de control, blockchain, bitcoin, criptomonedas y seguridad en IoT.

————

La imagen utilizada en este artículo es propiedad de typographyimages.

Facebook
Twitter
LinkedIn