Casa > Ciber Noticias > Ataque de malware BrickerBot paralizado 60 000 Los dispositivos en la India
CYBER NOTICIAS

BrickerBot malware Ataque lisiado Más 60 000 Los dispositivos en la India

imagen BrickerBot malware

Un ataque a gran escala causado por el malware BrickerBot afectó a más de 60 000 dispositivos de Internet en varios estados de la India. Se trata de una campaña de seguimiento que es operado por los delincuentes de seguridad para acabar con los dispositivos IO en todo el mundo.

Artículo relacionado: Bricker malware Desactiva la IO dispositivos riesgo de crear

BrickerBot Malware ataca de nuevo: Más de éxitos 60 000 Dispositivos India

expertos malware detectado una campaña de ataque a gran escala en la India que fue capaz de acabar con un gran número de dispositivos en la India. Los operadores de hackers fueron capaces de acabar con muchos portales de Internet, routers y módems en varios estados del país en un corto período de tiempo. Las estadísticas muestran que el ataque BrickerBot ha tenido éxito en la desactivación durante 60 000 dispositivos hasta ahora. La información dada a conocer muestra que los clientes de dos proveedores de telecomunicaciones Bharat Sanchar Nigam Ltd. (BSNL) y Mahanagar Telephone Nigam Ltd. (MTNL) Son afectados.

Se detectó la campaña de ataque de haber estado en funcionamiento entre julio 25 y julio 29 cuando los usuarios de ambas compañías informaron pérdida de la conectividad. Se ha encontrado que el malware BrickerBot era responsable del incidente. Los ataques fueron detectadas tanto por los especialistas en seguridad y las compañías de telecomunicaciones. Las campañas BrickerBot siguen un patrón de comportamiento predefinido que está ajustado ligeramente para reflejar los dispositivos de destino. Una cadena ejemplo de ejecución pasa a través de las siguientes acciones:

  1. Infiltración - Se produce en el momento de la infección. El software malicioso BrickerBot se activa y realiza un ataque de fuerza bruta usando un conjunto de credenciales del dispositivo por defecto o una fuerza bruta basada en diccionario para acceder a los objetivos.
  2. La configuración errónea - El principal objetivo del malware es causar un mal funcionamiento del dispositivo al alterar la configuración configuración de la tecla. Dependiendo de la versión y el objetivo alcanzado BrickerBot puede poner en marcha diferentes comandos. El malware comienza a escribir datos aleatorios para el almacenamiento extraíble conectado que borra todos los archivos por corrompiéndolos. problemas de conectividad a Internet son causadas por la modificación de un valor de configuración de red importante. El rendimiento se ve afectado por la limitación de los hilos del núcleo a una sola única.
  3. reinicio forzado - La etapa final del ataque reinicia los dispositivos. A medida que el sistema ha sido fuertemente afectado por el malware Brickerbot se representa en una “ladrillo” dispositivo.

Este tipo de ataques han sido etiquetados como DOP, una abreviatura de La negación permanente de Servicio, también llamado “Intermitente”.

BrickerBot malware: Un destructor de dispositivos IO eficaz

La campaña de ataque BrickerBot era capaz de hacer caer sobre 45% de todas las conexiones de banda ancha de uno de los proveedores. Las perturbaciones graves causadas a los estados afectados, en consecuencia, causando problemas para un tiempo limitado para la columna vertebral, así.

Campañas como ésta mostrar cómo un colectivo criminal puede causar graves problemas a los objetivos fijados previamente en un ataque bien concentrado. Una cantidad considerable de los usuarios afectados eran los que no cambiaron las credenciales por defecto de los routers y módems telefónicos suministrados. Esto prácticamente cualquier secuencia de comandos basada en diccionarios permitido para lanzar ataques automatizados y se rompen en las redes de destino.

La intrusión se realiza a través del puerto 7547 que es responsable para el protocolo TR069 utilizado para fines administrativos y de gestión remota. Por razones desconocidas los puertos estaban disponibles para que cualquiera pueda explotar. Después de los primeros ataques se registraron los proveedores de servicios de los puertos filtrados, que efectivamente cerrado los ataques.

Artículo relacionado: Menos de malware para Windows, Más para MacOS y Linux (Informe 2016)

Los ataques BrickerBot Server como una advertencia para futuros problemas

Los ataques de malware BrickerBot son relativamente fáciles de ejecutar, ya que utilizan una vulnerabilidad básica que se encuentra en muchos dispositivos en todo el mundo. El hecho de que hackers colectiva detrás de él eran exitosos shows que los proveedores de servicios de Internet no toman en serio la seguridad básica. Ejecutado en mayor escala este tipo de ataques de malware puede causar un daño masivo a la conectividad a Internet y las interrupciones de dispositivos críticos en todo el mundo.

Para protegerse de posibles intrusiones administradores de sistemas pueden emplear los siguientes pasos:

  • Cambiar las credenciales del dispositivo por defecto.
  • Acceso de control remoto debe ser desactivada. El protocolo Telnet es el responsable de los intentos de intrusión de protocolo de red que es una de las formas más comúnmente utilizados para gestionar dispositivos remotos.
  • Los administradores de red pueden hacer cumplir un sistema de detección de intrusiones para detectar tráfico sospechoso y proteger los anfitriones utilizando medios automáticos.

Asesoramos a todos los usuarios a utilizar una solución libre de protección contra malware para escanear su ordenador de cualquier amenaza. BrickerBot u otro virus puede tener partes infiltrados de la red y puede bajar el software espía en los equipos disponibles. Mediante el uso de los usuarios de computadoras producto puede asegurar que están bien protegidos y todas las infecciones encontradas pueden eliminarse fácilmente con sólo unos pocos clics de ratón.

Descargar

Herramienta de eliminación de software malintencionado


Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo