Los dispositivos conectados a Internet (IoT) pueden ser hackeados con cierta simpleza, por lo que los cibercriminales no han desaprovechado la oportunidad para tratar de secuestrarlos y minar bitcoins con ellos. Asรญ lo ha reportado recientemente la IBM X Force, describiendo una nueva variante de la familia de botnets Mirai que incluye un componente para la minerรญa de la criptomoneda en Linux.
Un botnet, tambiรฉn conocido como โejรฉrcito zombiโ, es un tipo de amenaza informรกtica donde el hacker toma control de numerosos dispositivos para controlarlos de forma remota y, por lo general, poder llevar a cabo ataques DDoS (Ataque Distribuido de Denegaciรณn de Servicio) esquivando las posibles protecciones. El mรกs famoso es quizรก el Miraiย โenfocado en infectar dispositivos inteligentesโ que en octubre de 2016 atacรณ al proveedor de servicios de DNS Dyn y ocasionรณ que grandes sitios web como GitHub, Twitter, Reditt y Netflix quedaran fuera de lรญnea.
Ahora parece que estรก evolucionando para conseguir otro tipo de ganancia. Segรบn se indica en el comunicado, la IBM X Force empezรณ a notar un aumento en el trรกfico de links que contenรญan la variante ELF Linux/Mirai hacia finales de marzo, con un pico en el 25 de ese mes, que finalmente descendiรณ tras ocho dรญas de su inicio.
Este botnet estรก dirigido al ataque de mรกquinas Linux que funcionan con el programa BusyBox, responsable de muchas de sus utilidades, y que a su vez utiliza el protocolo Telnet para el acceso remoto. Este รบltimo no resulta muy seguro, en especial porque los usuarios de los dispositivos inteligentes que lo usan โcomo telรฉfonos fijos, televisores y routersโ no suelen cambiar su contraseรฑa de fรกbrica. El Mirai escanea la red en su bรบsqueda, y cuando encuentra estos dispositivos, se dedica a lanzar ataques de fuerza bruta (intentos constantes y repetitivos) hasta conseguir las credenciales y hacerse con el control, a lo que el usuario sรณlo nota cierta lentitud en su mรกquina y un incremento en el ancho de banda.
Contando con que, de acuerdo al informe de IBM sobre la Armamentizaciรณn de los Dispositivos IoT, se espera que mรกs de dos tercios de los 34 billones de dispositivos (incluyendo computadores) conectados a la red para el 2020 sean objetos o dispositivos de algรบn tipo, es bastante probable que miles de dispositivos IoT con usuarios inadvertidos puedan ser secuestrados de esta manera.
Debido a ello, aunque a simple vista la minerรญa en procesadores tan simples como los de un telรฉfono fijo, una televisiรณn o incluso una tostadora o lรกmpara pueda parecer inviable, la clave para hacerlo rentable serรญa secuestrar el mayor nรบmero de dispositivos posible. Asรญ lo indica IBM en su artรญculo:
Cuestionamos la eficacia de un minero de Bitcoin corriendo en un simple dispositivo de IoT que carece del poder de crear muchos bitcoins, ย o si acaso alguno en absoluto. Teniendo en cuenta el poder de Mirai para infectar miles de mรกquinas a la vez, sin embargo, existe la posibilidad de que los mineros de Bitcoin puedan trabajar juntos en tรกndem como un gran consorcio de minerรญa.
IBM X Force
Por fortuna, esto de momento es sรณlo una posibilidad. El aumento descrito anteriormente no ha vuelto a observarse, de modo que es probable tanto que los hackers estรฉn probando esta nueva modalidad como que no la hayan encontrado lo suficientemente rentable.
En cualquier caso, para protegerse de este tipo de ataques, desde IBM recomiendan leer y seguir cuidadosamente las instrucciones de cada dispositivo IoT, mantenerlos actualizados y en redes seguras, y, por supuesto, cambiar todas las credenciales que vienen por defecto. Una vez se contrae el virus, por otro lado, debe reiniciarse el dispositivo infectado y cambiar de inmediato la contraseรฑa.
Imagen destacada porย vectorfusionart / stock.adobe.com