in

KrebsOnSecurity golpeado por la enorme nueva botnet de IoT «Meris» – Krebs on Security


El jueves por la noche, KrebsOnSecurity fue objeto de un ataque de denegación de servicio distribuido (DDoS) bastante masivo (y afortunadamente breve). El ataque vino de «Meris“, La misma nueva botnet detrás de los ataques récord contra el gigante de las búsquedas ruso Yandex esta semana y la empresa de infraestructura de internet Llamarada de nube a principios de este verano.

Cloudflare escribió recientemente sobre su ataque, que registró 17,2 millones de solicitudes falsas por segundo. Para poner esto en perspectiva, Cloudflare procesa un promedio de más de 25 millones de solicitudes HTTP por segundo.

En su informe del 19 de agosto, Cloudflare no nombró la botnet detrás del ataque. Pero el jueves la empresa de protección DDoS Laboratorios Qrator identificó al culpable, «Meris», un nuevo monstruo que apareció por primera vez a fines de junio de 2021.

Según Qrator, Meris ha lanzado desde entonces ataques aún mayores: un DDoS gigantesco y persistente que golpeó al gigante ruso de las búsquedas en Internet. Yandex Se estima que alrededor de 250.000 dispositivos infectados con malware se lanzaron en todo el mundo la semana pasada, enviando 21,8 millones de solicitudes falsas por segundo.

Si bien el ataque Meris de anoche en este sitio fue mucho más pequeño que el reciente Cloudflare DDoS, fue mucho más grande que el ataque Mirai DDoS de 2016 que mantuvo a KrebsOnSecurity fuera de línea durante casi cuatro días. La avalancha de tráfico del ataque del jueves en este sitio fue más de cuatro veces mayor que la que lanzó Mirai en el sitio hace cinco años. Este último ataque involucró más de dos millones de solicitudes por segundo. En comparación, Mirai DDoS generó alrededor de 450.000 solicitudes por segundo en 2016.

Según Qrator, que está trabajando con Yandex para combatir el ataque, Meris parece estar formada por enrutadores de Internet MikroTik. Según Qrator, EE. UU. Tiene la mayor cantidad de enrutadores MikroTik que Meris potencialmente puede comprometer, con más del 42 por ciento de los sistemas MikroTik del mundo conectados a Internet (seguido de China, 18,9 por ciento) y una larga fila de uno y dos por ciento de países).

Las áreas más oscuras indican concentraciones más altas de enrutadores MikroTik potencialmente vulnerables. Según Qrator, alrededor de 328.000 dispositivos MikroTik responden actualmente a consultas de Internet. Imagen: Qrator.

No está claro de inmediato qué vulnerabilidades de seguridad llevaron a que estos 250.000 enrutadores Meris MikroTik fueran pirateados.

«La gama de versiones de RouterOS que vemos en esta botnet varía de un año a otro», escribió la compañía. «La mayor parte pertenece a la versión de firmware anterior a la estable actual».

Desglose de Qrator de los dispositivos MicroTik infectados con Meris según la versión del sistema operativo.

Es apropiado que Meris levante la cabeza en el quinto aniversario de la llegada de Mirai, una tribu de botnets de Internet de las cosas (IoT) diseñada para superar a todos los demás troncales de botnets de IoT en ese momento. Mirai tuvo un gran éxito al eliminar esta competencia, infectando rápidamente a decenas de miles de dispositivos IoT de docenas de fabricantes.

Y luego los coautores decidieron filtrar el código fuente de Mirai, lo que resultó en la proliferación de docenas de variantes de Mirai, muchas de las cuales todavía funcionan hoy.

El mayor culpable detrás del problema de la botnet de IoT, una multitud de empresas que etiquetan dispositivos de IoT que nunca fueron diseñados teniendo en cuenta la seguridad y que a menudo se envían a los clientes en condiciones a prueba de fallas, no ha cambiado mucho, principalmente porque estos dispositivos tienden a estar lejos. más barato que las alternativas más seguras.

La buena noticia es que durante los últimos cinco años, las grandes empresas de infraestructura de Internet han sido como Akamai, Cloudflare y Google (que protegen este sitio con su iniciativa Project Shield) han invertido mucho en mejorar su capacidad para resistir estos ataques de gran tamaño [full disclosure: Akamai is an advertiser on this site].

Más importante aún, la comunidad de Internet en su conjunto es mejor para poner sus cabezas juntas para combatir los ataques DDoS al interrumpir la infraestructura de la que abusan estas redes de bots gigantes de IoT, dijo. Richard Clayton, Director del Centro de Delitos Cibernéticos de la Universidad de Cambridge.

«Sería justo decir que actualmente estamos preocupados por algunas botnets que son más grandes de lo que hemos visto en un tiempo», dijo Clayton. “Pero nunca se sabe que podrían salir tampoco. Hay muchas personas que dedican su tiempo a asegurarse de que estas cosas sean difíciles de mantener estables. Así que hay gente que nos defiende a todos «.

What do you think?

Written by Alan Kim

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

Víctimas engañadas por BEC y Romance Scam Ring por $ 1.8 millones

Tenga cuidado con estas 5 estafas comunes que puede encontrar en Instagram