Los piratas informáticos rusos han creado un virus informático que provocará la caída de la red eléctrica estadounidense. ¡¡Todos, todos, todos!! Reaper: un nuevo virus que acabará con el mundo entero Internet Un nuevo virus ataca a Mac


Una enorme botnet que se ha ido acumulando durante las últimas semanas amenaza con destruir Internet, advirtieron expertos israelíes en ciberseguridad.

Botnet (inglés Botnet, IPA:; proviene de las palabras robot y red): una red informática que consta de un cierto número de hosts, con bots en ejecución, autónomos software. La mayoría de las veces, un bot en una botnet es un programa que está oculto en los dispositivos y al que se le permite acceder al atacante. Normalmente se utiliza para actividades ilegales o no aprobadas: envío de spam, contraseñas de fuerza bruta en un sistema remoto, ataques de denegación de servicio (ataques DoS y DDoS).

La nueva botnet utiliza todo tipo de dispositivos, incluidos enrutadores WiFi y cámaras web. Una vez pirateados, enviarán colectivamente ráfagas de datos a los servidores que alimentan Internet, provocando que colapsen y finalmente se desconecten.

El año pasado por esta misma época hubo un ataque similar causado por la botnet Mirai: cortó Internet en casi todo. Costa este EE.UU.

Ahora, sin embargo, los investigadores de seguridad israelíes de Check Point han descubierto lo que llaman una botnet completamente nueva y más sofisticada, cuya actividad total podría provocar un virtual "ciberhuracán".

“Hasta ahora estimamos que más de un millón de organizaciones ya se han visto afectadas en todo el mundo, incluidos Estados Unidos, Australia y ciertas áreas intermedias. Y su número no hace más que aumentar. Nuestra investigación muestra que actualmente estamos viviendo un período de calma antes de una tormenta muy grande. El próximo huracán cibernético llegará pronto”.

Así, resulta que la botnet, denominada Reaper por los especialistas israelíes, ya ha infectado las redes de al menos un millón de empresas. Ya no se puede determinar el número de dispositivos y ordenadores infectados.

Utilizando el sistema de prevención de intrusiones (IPS) de Check Point, los investigadores han notado que los piratas informáticos intentan cada vez más explotar una combinación de vulnerabilidades encontradas en varios dispositivos inteligentes. Estos son los datos recibidos durante septiembre.

Y cada día, el malware descubre cada vez más vulnerabilidades en los dispositivos. Esto es especialmente cierto para cámaras IP inalámbricas como GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology y otras.

Se hizo evidente que los intentos de ataque procedían de diferentes fuentes y varios dispositivos, lo que significaba: el ataque fue propagado por los propios dispositivos.

Un sitio de tecnología que evalúa la amenaza advierte que este "segador" acabará con todo Internet.

Check Point dice que a medida que experimentamos la "calma antes de la tormenta", las empresas deberían comenzar a prepararse temprano para un ataque de denegación de servicio distribuido (DDoS) que potencialmente podría bloquear recursos.

Los ataques DDoS se hicieron famosos gracias a Lizard Squad, una banda cibernética que ingresó a la red PlayStation durante la Navidad de 2014. Implican inundar sitios web u otros objetivos con tráfico sobrecargado, provocando que colapsen. Por lo tanto, se pide a los expertos en seguridad de todas las firmas y compañías no solo que escaneen sus redes, sino también que desactiven de forma proactiva el número máximo de dispositivos, considerándolos infectados.

Se anima a los propietarios de dispositivos privados a hacer lo mismo, aunque lo único que los usuarios sin conocimientos técnicos pueden notar son velocidades de conexión más lentas, especialmente a través de Wi-Fi.

Una enorme botnet que se ha ido acumulando durante las últimas semanas amenaza con destruir Internet, advirtieron expertos israelíes en ciberseguridad.

Botnet (inglés Botnet, IPA:; derivado de las palabras robot y red) es una red informática que consta de una cierta cantidad de hosts que ejecutan bots: software autónomo. En la mayoría de los casos, un bot en una botnet es un programa oculto y accesible en los dispositivos y al que el atacante puede acceder. Normalmente se utiliza para actividades ilegales o no aprobadas: envío de spam, contraseñas de fuerza bruta en un sistema remoto, ataques de denegación de servicio (ataques DoS y DDoS).

La nueva botnet utiliza todo tipo de dispositivos, incluidos enrutadores WiFi y cámaras web. Una vez pirateados, enviarán colectivamente ráfagas de datos a los servidores que alimentan Internet, provocando que colapsen y finalmente se desconecten.

El año pasado, por estas fechas, hubo un ataque similar causado por la botnet Mirai que cerró Internet en casi toda la costa este de los Estados Unidos.

Ahora, sin embargo, los investigadores de seguridad israelíes de Check Point han descubierto lo que llaman una botnet completamente nueva y más sofisticada, cuya actividad total podría provocar un virtual "ciberhuracán".

"Hasta ahora calculamos que en todo el mundo, incluidos EE.UU., Australia y algunas zonas intermedias, más de un millón de organizaciones ya se han visto afectadas. Y el número no hace más que aumentar. Nuestra investigación muestra que actualmente estamos atravesando un período de calma "Antes de una tormenta muy grande. El próximo huracán cibernético llegará pronto".



Así, resulta que la botnet, denominada Reaper por los especialistas israelíes, ya ha infectado las redes de al menos un millón de empresas. Ya no se puede determinar el número de dispositivos y ordenadores infectados.

Utilizando el sistema de prevención de intrusiones (IPS) de Check Point, los investigadores han notado que los piratas informáticos intentan cada vez más explotar una combinación de vulnerabilidades encontradas en varios dispositivos inteligentes. Estos son los datos recibidos durante septiembre.

Y cada día, el malware descubre cada vez más vulnerabilidades en los dispositivos. Esto es especialmente cierto para cámaras IP inalámbricas como GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology y otras.

Resultó obvio que los intentos de ataque procedían de diferentes fuentes y diferentes dispositivos, lo que significaba que el ataque se propagaba por los propios dispositivos.

Un sitio de tecnología, al evaluar la amenaza, advierte que este “segador diezmará todo Internet.

Check Point dice que mientras estamos experimentando la "calma antes de la tormenta", las empresas deberían comenzar a prepararse temprano para un ataque de denegación de servicio distribuido (DDoS) que potencialmente podría bloquear recursos.

Los ataques DDoS se hicieron famosos gracias a Lizard Squad, una banda cibernética que ingresó a la red PlayStation durante la Navidad de 2014. Implican inundar sitios web u otros objetivos con tráfico sobrecargado, provocando que colapsen. Por lo tanto, se pide a los expertos en seguridad de todas las firmas y compañías no solo que escaneen sus redes, sino también que desactiven de forma proactiva el número máximo de dispositivos, considerándolos infectados.

Se anima a los propietarios de dispositivos privados a hacer lo mismo, aunque lo único que los usuarios sin conocimientos técnicos pueden notar son velocidades de conexión más lentas, especialmente a través de Wi-Fi.

Se acerca un ciberhuracán que podría “romper” Internet

El número de potentes botnets para dispositivos de Internet de las cosas (IoT) sigue creciendo. Recientemente, se detectó en línea un nuevo competidor de las botnets Mirai y Necurs, llamado IoT_reaper, que ha crecido hasta alcanzar proporciones gigantescas desde mediados de septiembre. Según investigadores de Qihoo 360 Netlab y Check Point, la botnet incluye actualmente alrededor de 2 millones de dispositivos. Se trata principalmente de cámaras IP, grabadoras de vídeo en red IP y grabadoras de vídeo digitales.

Con el desarrollo del Internet de las cosas (IoT), también comienzan a multiplicarse los virus que pueden dañar los dispositivos electrónicos. Además, la esencia misma del IoT presupone la presencia de muchos dispositivos conectados. Este es un excelente “hábitat” para las botnets: al infectar un dispositivo, el virus se copia en todos los dispositivos disponibles.

A finales del año pasado, el mundo se enteró de una gigantesca botnet (casi 5 millones de dispositivos) formada por enrutadores. El gigante alemán de las telecomunicaciones Deutsche Telekom también sufrió un hackeo de routers, cuyos dispositivos de usuario estaban infectados con un malware llamado Mirai. Equipo de red La cosa no quedó ahí: se detectaron problemas de seguridad en los lavavajillas inteligentes de Miele y en las cocinas AGA. La “guinda del pastel” fue el malware BrickerBot, que, a diferencia de sus “colegas”, no sólo infectó dispositivos vulnerables, sino que los deshabilitó por completo.

Disponibilidad en red domestica Un dispositivo IoT vulnerable o mal configurado puede tener consecuencias nefastas. Uno de los escenarios más comunes es la inclusión de un dispositivo en una botnet. Esta es quizás la opción más inofensiva para su propietario, otros usos son más peligrosos. Por tanto, los dispositivos de la red doméstica pueden utilizarse como enlace intermedio para cometer acciones ilegales. Además, un atacante que haya obtenido acceso a un dispositivo IoT puede espiar a su propietario con el fin de chantajearlo posteriormente; la historia ya conoce estos incidentes. Al final (y esto está lejos de ser el peor de los casos), es posible que el dispositivo infectado simplemente se dañe.

Los especialistas de Kaspersky Lab realizaron previamente un experimento instalando varios honeypots que imitaban varios dispositivos inteligentes. Los expertos registraron los primeros intentos de conexión no autorizada con ellos en pocos segundos.

Cada día se registraron varias decenas de miles de solicitudes. Entre los dispositivos desde los que los expertos observaron ataques, más del 63% pueden identificarse como cámaras IP. Alrededor del 16% eran varios dispositivos de red y enrutadores. Otro 1% provino de repetidores Wi-Fi, decodificadores de TV, dispositivos de telefonía IP, nodos de salida Tor, impresoras, dispositivos " casa inteligente"El 20% restante de los dispositivos no pudo identificarse claramente.

Si observa la ubicación geográfica de los dispositivos desde cuyas direcciones IP los expertos vieron ataques a los honeypots, puede ver la siguiente imagen: entre los 3 principales países se encuentran China (14% de los dispositivos atacantes), Vietnam (12%) y Rusia (7%). ).

La razón del aumento en el número de ataques de este tipo es simple: hoy en día, el Internet de las cosas prácticamente no está protegido contra las ciberamenazas. La gran mayoría de los dispositivos funcionan con Linux, lo que facilita la vida a los delincuentes: pueden escribir un solo malware que será eficaz contra una gran cantidad de dispositivos. Además, la mayoría de los dispositivos de IoT no tienen soluciones de seguridad y los fabricantes rara vez publican actualizaciones de seguridad y firmware nuevo.

Recientemente se conoció la aparición de una nueva botnet, IoT_reaper, que se ha extendido a aproximadamente 2 millones de dispositivos desde mediados de septiembre, según un estudio de Qihoo 360 Netlab y Check Point.

El malware utilizado para crear la botnet incluye fragmentos de código Mirai, pero también contiene una serie de características nuevas que diferencian a Reaper de sus competidores, dijeron los investigadores. Su principal diferencia radica en el método de distribución. Mientras Mirai busca puertos Telnet abiertos e intenta comprometer un dispositivo utilizando una lista de contraseñas comunes o débiles, Reaper busca vulnerabilidades que potencialmente podrían infectar más dispositivos.

Según Qihoo 360 Netlab, el malware incluye un entorno de scripting en lenguaje Lua, que permite a los operadores agregar módulos para diversas tareas, como ataques DDoS, redirección de tráfico, etc.

Los expertos de Check Point creen que Reaper puede paralizar Internet durante algún tiempo. "Estimamos que más de un millón de organizaciones ya se han visto afectadas por Reaper. Ahora estamos experimentando la calma antes de una gran tormenta. Una tormenta cibernética pronto se apoderará de Internet", dijo Check Point en un comunicado.

Una enorme botnet que se ha ido acumulando durante las últimas semanas amenaza con destruir Internet, advirtieron expertos israelíes en ciberseguridad.

Botnet (inglés Botnet, IPA:; derivado de las palabras robot y red) es una red informática que consta de una cierta cantidad de hosts que ejecutan bots: software autónomo. La mayoría de las veces, un bot en una botnet es un programa que está oculto en los dispositivos y al que se le permite acceder al atacante. Normalmente se utiliza para actividades ilegales o no aprobadas: envío de spam, contraseñas de fuerza bruta en un sistema remoto, ataques de denegación de servicio (ataques DoS y DDoS).

La nueva botnet utiliza todo tipo de dispositivos, incluidos enrutadores WiFi y cámaras web. Una vez pirateados, enviarán colectivamente ráfagas de datos a los servidores que alimentan Internet, provocando que colapsen y finalmente se desconecten.

El año pasado, por estas fechas, hubo un ataque similar causado por la botnet Mirai que cerró Internet en casi toda la costa este de los Estados Unidos.

Ahora, sin embargo, los investigadores de seguridad israelíes de Check Point han descubierto lo que llaman una botnet completamente nueva y más sofisticada, cuya actividad total podría provocar un virtual "ciberhuracán".

“Hasta ahora estimamos que más de un millón de organizaciones ya se han visto afectadas en todo el mundo, incluidos Estados Unidos, Australia y ciertas áreas intermedias. Y su número no hace más que aumentar. Nuestra investigación muestra que actualmente estamos viviendo un período de calma antes de una tormenta muy grande. El próximo huracán cibernético llegará pronto”.

Así, resulta que la botnet, denominada Reaper por los especialistas israelíes, ya ha infectado las redes de al menos un millón de empresas. Ya no se puede determinar el número de dispositivos y ordenadores infectados.

Utilizando el sistema de prevención de intrusiones (IPS) de Check Point, los investigadores han notado que los piratas informáticos intentan cada vez más explotar una combinación de vulnerabilidades encontradas en varios dispositivos inteligentes. Estos son los datos recibidos durante septiembre.

Y cada día, el malware descubre cada vez más vulnerabilidades en los dispositivos. Esto es especialmente cierto para cámaras IP inalámbricas como GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology y otras.

Resultó obvio que los intentos de ataque procedían de diferentes fuentes y diferentes dispositivos, lo que significaba que el ataque se propagaba por los propios dispositivos.

Un sitio de tecnología que evalúa la amenaza advierte que este "segador" acabará con todo Internet.

Check Point dice que a medida que experimentamos la "calma antes de la tormenta", las empresas deberían comenzar a prepararse temprano para un ataque de denegación de servicio distribuido (DDoS) que potencialmente podría bloquear recursos.

Los ataques DDoS se hicieron famosos gracias a Lizard Squad, una banda cibernética que ingresó a la red PlayStation durante la Navidad de 2014. Implican inundar sitios web u otros objetivos con tráfico sobrecargado, provocando que colapsen. Por lo tanto, se pide a los expertos en seguridad de todas las firmas y compañías no solo que escaneen sus redes, sino también que desactiven de forma proactiva el número máximo de dispositivos, considerándolos infectados.

Se anima a los propietarios de dispositivos privados a hacer lo mismo, aunque lo único que los usuarios sin conocimientos técnicos pueden notar son velocidades de conexión más lentas, especialmente a través de Wi-Fi.

Se acerca un ciberhuracán que podría “romper” Internet

El número de potentes botnets para dispositivos de Internet de las cosas (IoT) sigue creciendo. Recientemente, se detectó en línea un nuevo competidor de las botnets Mirai y Necurs, llamado IoT_reaper, que ha crecido hasta alcanzar proporciones gigantescas desde mediados de septiembre. Según investigadores de Qihoo 360 Netlab y Check Point, la botnet incluye actualmente alrededor de 2 millones de dispositivos. Se trata principalmente de cámaras IP, grabadoras de vídeo en red IP y grabadoras de vídeo digitales.

Con el desarrollo del Internet de las cosas (IoT), también comienzan a multiplicarse los virus que pueden dañar los dispositivos electrónicos. Además, la esencia misma del IoT presupone la presencia de muchos dispositivos conectados. Este es un excelente “hábitat” para las botnets: al infectar un dispositivo, el virus se copia en todos los dispositivos disponibles.

A finales del año pasado, el mundo se enteró de una gigantesca botnet (casi 5 millones de dispositivos) formada por enrutadores. El gigante alemán de las telecomunicaciones Deutsche Telekom también sufrió un hackeo de enrutadores, cuyo dispositivos de usuario fueron infectados con un malware llamado Mirai. El asunto no se limitó al equipamiento de red: se descubrieron problemas de seguridad en los lavavajillas inteligentes Miele y en las cocinas AGA. La “guinda del pastel” fue el malware BrickerBot, que, a diferencia de sus “colegas”, no sólo infectó dispositivos vulnerables, sino que los deshabilitó por completo.

Tener un dispositivo IoT vulnerable o mal configurado en su red doméstica puede tener consecuencias nefastas. Uno de los escenarios más comunes es la inclusión de un dispositivo en una botnet. Esta es quizás la opción más inofensiva para su propietario, otros usos son más peligrosos. Por tanto, los dispositivos de la red doméstica pueden utilizarse como enlace intermedio para cometer acciones ilegales. Además, un atacante que haya obtenido acceso a un dispositivo IoT puede espiar a su propietario con el fin de chantajearlo posteriormente; la historia ya conoce estos incidentes. Al final (y esto está lejos de ser el peor de los casos), es posible que el dispositivo infectado simplemente se dañe.

Los especialistas de Kaspersky Lab realizaron previamente un experimento instalando varios honeypots que imitaban varios dispositivos inteligentes. Los expertos registraron los primeros intentos de conexión no autorizada con ellos en pocos segundos.

Cada día se registraron varias decenas de miles de solicitudes. Entre los dispositivos desde los que los expertos observaron ataques, más del 63% pueden identificarse como cámaras IP. Alrededor del 16% eran varios dispositivos de red y enrutadores. Otro 1% provino de repetidores Wi-Fi, decodificadores de TV, dispositivos de telefonía IP, nodos de salida Tor, impresoras y dispositivos domésticos inteligentes. El 20% restante de los dispositivos no pudo identificarse claramente.

Si observa la ubicación geográfica de los dispositivos desde cuyas direcciones IP los expertos vieron ataques a los honeypots, puede ver la siguiente imagen: entre los 3 principales países se encuentran China (14% de los dispositivos atacantes), Vietnam (12%) y Rusia (7%). ).

La razón del aumento en el número de ataques de este tipo es simple: hoy en día, el Internet de las cosas prácticamente no está protegido contra las ciberamenazas. La gran mayoría de los dispositivos funcionan con Linux, lo que facilita la vida a los delincuentes: pueden escribir un solo malware que será eficaz contra una gran cantidad de dispositivos. Además, la mayoría de los dispositivos de IoT no tienen soluciones de seguridad y los fabricantes rara vez publican actualizaciones de seguridad y firmware nuevo.

Recientemente se conoció la aparición de una nueva botnet, IoT_reaper, que se ha extendido a aproximadamente 2 millones de dispositivos desde mediados de septiembre, según un estudio de Qihoo 360 Netlab y Check Point.

El malware utilizado para crear la botnet incluye fragmentos de código Mirai, pero también contiene una serie de características nuevas que diferencian a Reaper de sus competidores, dijeron los investigadores. Su principal diferencia radica en el método de distribución. Mientras Mirai busca puertos Telnet abiertos e intenta comprometer un dispositivo utilizando una lista de contraseñas comunes o débiles, Reaper busca vulnerabilidades que potencialmente podrían infectar más dispositivos.

Según Qihoo 360 Netlab, el malware incluye un entorno de scripting en lenguaje Lua, que permite a los operadores agregar módulos para diversas tareas, como ataques DDoS, redirección de tráfico, etc.

Los expertos de Check Point creen que Reaper puede paralizar Internet durante algún tiempo. "Estimamos que más de un millón de organizaciones ya se han visto afectadas por las acciones de Reaper. Ahora estamos experimentando la calma antes de una gran tormenta. Una tormenta cibernética pronto se apoderará de Internet", dijo Check Point en un comunicado.

Entre los dispositivos infectados se encuentran cámaras IP inalámbricas de GoAhead, D-Link, AVTech, Netgear, MikroTik, Linksys, Synology y otros. Algunas empresas ya han lanzado parches que eliminan la mayoría de las vulnerabilidades. Pero los consumidores no tienen la costumbre de instalar actualizaciones de seguridad para los dispositivos.

09/01/2017, lunes, 13:54, hora de Moscú , Texto: Antón Trujánov

Los usuarios de computadoras Apple están siendo atacados por un nuevo virus que provoca que el sistema se cuelgue y falle a través del correo electrónico o iTunes. Los piratas informáticos obligan a los usuarios a llamar a números de soporte técnico falsos y extorsionarlos.

Nuevo virus ataca a Mac

Propietarios de computadoras basadas en el sistema operativo Mac OS Manzana atacado por nuevo malware, informó Malwarebytes.

El virus se propaga a través de enlaces a un sitio web que contiene malware. Tan pronto como un usuario accede a un sitio cuyos enlaces a menudo se distribuyen a través de spam correo electrónico, se instala un programa troyano en la computadora. Una vez instalado, el malware puede desencadenar una de dos secuencias de acciones, dependiendo de la versión del sistema operativo del usuario, dicen los investigadores de seguridad de Malwarebytes.

Ataques vía correo electrónico e iTunes

En el primer caso, el virus cumple el estándar cliente de correo Sistema operativo Apple con letras que dicen "¡Advertencia! ¡Virus detectado!" (“¡Atención! ¡Se ha detectado un virus!”) en la línea de asunto del correo electrónico. A pesar de la ausencia de acciones adicionales destinadas a interactuar con el usuario, el flujo instantáneo de nuevos mensajes hace que el ordenador se congele, incapaz de hacer frente a tal carga.

En el segundo caso, el virus comienza a abrirse. programa itunes muchas veces, lo que también provoca un fallo del sistema.

Advertencia de infección computadora mac con una recomendación de llamar a un número de teléfono de soporte técnico falso

Así, destacan los expertos, en ambos casos el malware obliga al ordenador a utilizar al máximo la memoria disponible, del mismo modo que los hackers utilizan un gran número de solicitudes para llevar a cabo ataques DDoS en sitios web.

Estafa de piratas informáticos

Después de causar daños al sistema, el virus deja un mensaje falso para el usuario en el correo electrónico o en el reproductor de iTunes, según el cual debe llamar a un número falso de soporte técnico de Apple para resolver el problema.

Los expertos de Malwarebytes no dicen qué pasará exactamente si llamas al número dejado por los atacantes, pero suponen que los atacantes intentarán obligar al usuario a pagar una cierta cantidad para salvarlo de los problemas causados ​​por el virus. bajo la apariencia de empleados de Apple.

Es interesante que el virus descrito amenaza sólo a los usuarios del sistema operativo Mac, mientras que las versiones para dispositivos basados ​​en el sistema operativo móvil relacionado iOS, que ejecuta teléfonos inteligentes iPhone Y tabletas iPad, aún no se ha notado.

Los expertos señalan que este virus es muy similar a un malware similar para Windows, que se detectó por primera vez en noviembre de 2015. En el caso de Sistema operativo Microsoft, el virus aprovechó una vulnerabilidad en HTML5, atacando a los usuarios a través de los navegadores web más populares y dejando mensajes de soporte técnico falso en páginas web.

Una nueva ola de virus ransomware se ha apoderado principalmente de Rusia y también ha afectado a empresas de Turquía, Alemania y Ucrania, dijo a RIA Novosti Viacheslav Zakorzhevsky, jefe del departamento de investigación antivirus de Kaspersky Lab.

"Según nuestras observaciones, la mayoría de las víctimas del ataque se encuentran en Rusia. También estamos viendo ataques similares en Ucrania, Turquía y Alemania, pero en cantidades mucho menores. El malware se está propagando a través de varios sitios de medios rusos infectados". dijo Zakorzhevsky.

En su opinión, todo indica que se trata de un ataque dirigido a redes corporativas. "Se utilizan métodos similares a los que observamos en el ataque ExPetr, pero no podemos confirmar la conexión con ExPetr. Seguimos investigando la situación", añadió el especialista.

El sitio web de Kaspersky Lab informa que las computadoras están siendo atacadas por un virus llamado BadRabbit. Para desbloquearlo, los piratas informáticos exigen pagar 0,05 Bitcoin (aproximadamente 283 dólares).


La agencia de noticias Interfax y la publicación de San Petersburgo Fontanka.ru informaron anteriormente sobre ataques cibernéticos en sus sitios web. El metro de Kiev y el aeropuerto de Odessa también se vieron afectados por los piratas informáticos.

Para protegerse contra este ataque, Kaspersky Lab recomienda utilizar actualizaciones bases de datos antivirus, y si no están instalados, los expertos de la empresa recomiendan prohibir la ejecución de archivos como c:\windows\infpub.dat y c:\windows\cscc.dat mediante herramientas de administración del sistema.

Anterior mundial ataque de piratas informáticos El uso de un virus ransomware afectó a ordenadores de todo el mundo a finales de junio. Luego, el virus, que Kaspersky Lab denominó ExPetr, comenzó a propagarse desde Ucrania. Además, Italia e Israel fueron los que más sufrieron.

Reaper: un nuevo virus que acabará con todo el mundo de Internet.

Una enorme botnet que se ha ido acumulando durante las últimas semanas amenaza con destruir Internet, advirtieron expertos israelíes en ciberseguridad.

Botnet (inglés Botnet, IPA:; derivado de las palabras robot y red) es una red informática que consta de una cierta cantidad de hosts que ejecutan bots: software autónomo. En la mayoría de los casos, un bot en una botnet es un programa oculto y accesible en los dispositivos y al que el atacante puede acceder. Normalmente se utiliza para actividades ilegales o no aprobadas: envío de spam, contraseñas de fuerza bruta en un sistema remoto, ataques de denegación de servicio (ataques DoS y DDoS).

La nueva botnet utiliza todo tipo de dispositivos, incluidos enrutadores WiFi y cámaras web. Una vez pirateados, enviarán colectivamente ráfagas de datos a los servidores que alimentan Internet, provocando que colapsen y finalmente se desconecten.

El año pasado, por estas fechas, hubo un ataque similar causado por la botnet Mirai que cerró Internet en casi toda la costa este de los Estados Unidos.

Ahora, sin embargo, los investigadores de seguridad israelíes de Check Point han descubierto lo que llaman una botnet completamente nueva y más sofisticada, cuya actividad total podría provocar un virtual "ciberhuracán".

“Hasta ahora estimamos que más de un millón de organizaciones ya se han visto afectadas en todo el mundo, incluidos Estados Unidos, Australia y ciertas áreas intermedias. Y su número no hace más que aumentar. Nuestra investigación muestra que actualmente estamos viviendo un período de calma antes de una tormenta muy grande. El próximo huracán cibernético llegará pronto”.

Así, resulta que la botnet, denominada Reaper por los especialistas israelíes, ya ha infectado las redes de al menos un millón de empresas. Ya no se puede determinar el número de dispositivos y ordenadores infectados.

Utilizando el sistema de prevención de intrusiones (IPS) de Check Point, los investigadores han notado que los piratas informáticos intentan cada vez más explotar una combinación de vulnerabilidades encontradas en varios dispositivos inteligentes. Estos son los datos recibidos durante septiembre.

Y cada día, el malware descubre cada vez más vulnerabilidades en los dispositivos. Esto es especialmente cierto para cámaras IP inalámbricas como GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology y otras.

Resultó obvio que los intentos de ataque procedían de diferentes fuentes y diferentes dispositivos, lo que significaba que el ataque se propagaba por los propios dispositivos.

Un sitio de tecnología que evalúa la amenaza advierte que este "segador" acabará con todo Internet.

Check Point dice que a medida que experimentamos la "calma antes de la tormenta", las empresas deberían comenzar a prepararse temprano para un ataque de denegación de servicio distribuido (DDoS) que potencialmente podría bloquear recursos.

Los ataques DDoS se hicieron famosos gracias a Lizard Squad, una banda cibernética que ingresó a la red PlayStation durante la Navidad de 2014. Implican inundar sitios web u otros objetivos con tráfico sobrecargado, provocando que colapsen. Por lo tanto, se pide a los expertos en seguridad de todas las firmas y compañías no solo que escaneen sus redes, sino también que desactiven de forma proactiva el número máximo de dispositivos, considerándolos infectados.

Se anima a los propietarios de dispositivos privados a hacer lo mismo, aunque lo único que los usuarios sin conocimientos técnicos pueden notar son velocidades de conexión más lentas, especialmente a través de Wi-Fi.

Se acerca un ciberhuracán que podría “romper” Internet

El número de potentes botnets para dispositivos de Internet de las cosas (IoT) sigue creciendo. Recientemente, se detectó en línea un nuevo competidor de las botnets Mirai y Necurs, llamado IoT_reaper, que ha crecido hasta alcanzar proporciones gigantescas desde mediados de septiembre.

Según investigadores de Qihoo 360 Netlab y Check Point, la botnet incluye actualmente alrededor de 2 millones de dispositivos. Se trata principalmente de cámaras IP, grabadoras de vídeo en red IP y grabadoras de vídeo digitales.

Con el desarrollo del Internet de las cosas (IoT), también comienzan a multiplicarse los virus que pueden dañar los dispositivos electrónicos. Además, la esencia misma del IoT presupone la presencia de muchos dispositivos conectados. Este es un excelente “hábitat” para las botnets: al infectar un dispositivo, el virus se copia en todos los dispositivos disponibles.

A finales del año pasado, el mundo se enteró de una gigantesca botnet (casi 5 millones de dispositivos) formada por enrutadores. El gigante alemán de las telecomunicaciones Deutsche Telekom también sufrió un hackeo de routers, cuyos dispositivos de usuario estaban infectados con un malware llamado Mirai. El asunto no se limitó al equipamiento de red: se descubrieron problemas de seguridad en los lavavajillas inteligentes Miele y en las cocinas AGA. La “guinda del pastel” fue el malware BrickerBot, que, a diferencia de sus “colegas”, no sólo infectó dispositivos vulnerables, sino que los deshabilitó por completo.

Tener un dispositivo IoT vulnerable o mal configurado en su red doméstica puede tener consecuencias nefastas. Uno de los escenarios más comunes es la inclusión de un dispositivo en una botnet. Esta es quizás la opción más inofensiva para su propietario, otros usos son más peligrosos. Por tanto, los dispositivos de la red doméstica pueden utilizarse como enlace intermedio para cometer acciones ilegales. Además, un atacante que haya obtenido acceso a un dispositivo IoT puede espiar a su propietario con el fin de chantajearlo posteriormente; la historia ya conoce estos incidentes. Al final (y esto está lejos de ser el peor de los casos), es posible que el dispositivo infectado simplemente se dañe.

Los especialistas de Kaspersky Lab realizaron previamente un experimento instalando varios honeypots que imitaban varios dispositivos inteligentes. Los expertos registraron los primeros intentos de conexión no autorizada con ellos en pocos segundos.

Cada día se registraron varias decenas de miles de solicitudes. Entre los dispositivos desde los que los expertos observaron ataques, más del 63% pueden identificarse como cámaras IP. Alrededor del 16% eran varios dispositivos de red y enrutadores. Otro 1% provino de repetidores Wi-Fi, decodificadores de TV, dispositivos de telefonía IP, nodos de salida Tor, impresoras y dispositivos domésticos inteligentes. El 20% restante de los dispositivos no pudo identificarse claramente.

Si observa la ubicación geográfica de los dispositivos desde cuyas direcciones IP los expertos vieron ataques a los honeypots, puede ver la siguiente imagen: entre los 3 principales países se encuentran China (14% de los dispositivos atacantes), Vietnam (12%) y Rusia (7%). ).

La razón del aumento en el número de ataques de este tipo es simple: hoy en día, el Internet de las cosas prácticamente no está protegido contra las ciberamenazas. La gran mayoría de los dispositivos funcionan con Linux, lo que facilita la vida a los delincuentes: pueden escribir un solo malware que será eficaz contra una gran cantidad de dispositivos. Además, la mayoría de los dispositivos de IoT no tienen soluciones de seguridad y los fabricantes rara vez publican actualizaciones de seguridad y firmware nuevo.

Recientemente se conoció la aparición de una nueva botnet, IoT_reaper, que se ha extendido a aproximadamente 2 millones de dispositivos desde mediados de septiembre, según un estudio de Qihoo 360 Netlab y Check Point.

El malware utilizado para crear la botnet incluye fragmentos de código Mirai, pero también contiene una serie de características nuevas que diferencian a Reaper de sus competidores, dijeron los investigadores. Su principal diferencia radica en el método de distribución. Mientras Mirai busca puertos Telnet abiertos e intenta comprometer un dispositivo utilizando una lista de contraseñas comunes o débiles, Reaper busca vulnerabilidades que potencialmente podrían infectar más dispositivos.

Según Qihoo 360 Netlab, el malware incluye un entorno de scripting en lenguaje Lua, que permite a los operadores agregar módulos para diversas tareas, como ataques DDoS, redirección de tráfico, etc.

Los expertos de Check Point creen que Reaper puede paralizar Internet durante algún tiempo. "Estimamos que más de un millón de organizaciones ya se han visto afectadas por Reaper. Ahora estamos experimentando la calma antes de una gran tormenta. Una tormenta cibernética pronto se apoderará de Internet", dijo Check Point en un comunicado.

Entre los dispositivos infectados se encuentran cámaras IP inalámbricas de GoAhead, D-Link, AVTech, Netgear, MikroTik, Linksys, Synology y otros. Algunas empresas ya han lanzado parches que eliminan la mayoría de las vulnerabilidades. Pero los consumidores no tienen la costumbre de instalar actualizaciones de seguridad para los dispositivos.

Publicaciones sobre el tema.