{"id":2274,"date":"2017-09-12T10:30:50","date_gmt":"2017-09-12T13:30:50","guid":{"rendered":"https:\/\/www.nachodelatorre.com.ar\/mosconi\/?p=2274"},"modified":"2017-09-12T10:30:50","modified_gmt":"2017-09-12T13:30:50","slug":"trampas-para-el-internet-de-las-cosas","status":"publish","type":"post","link":"https:\/\/www.fie.undef.edu.ar\/ceptm\/?p=2274","title":{"rendered":"Trampas para el Internet de las cosas"},"content":{"rendered":"<p>An\u00e1lisis de los datos por Kaspersky Lab en sus trampas para el Internet de las cosas.<!--more--><\/p>\n<p>En 2016 hubo una serie de eventos que despertaron el inter\u00e9s sobre la seguridad de los as\u00ed llamados dispositivos inteligentes. Por ejemplo, los\u00a0<a href=\"https:\/\/www.scmagazineuk.com\/ovh-suffers-11tbps-ddos-attack\/article\/532197\/\">poderos\u00edsimos ataques DDoS<\/a>\u00a0contra la compa\u00f1\u00eda de hosting francesa OVH y el proveedor de DNS estadounidense Dyn. Se sabe que se los lanz\u00f3 mediante una impresionante botnet conformado por routers, c\u00e1maras IP, impresoras y otros dispositivos.<\/p>\n<p>Adem\u00e1s, a finales del a\u00f1o pasado el mundo se enter\u00f3 de la existencia de una gigantesca botnet (de casi 5 millones de dispositivos)\u00a0<a href=\"http:\/\/uk.pcmag.com\/talktalk\/86457\/news\/bestbuy-hacker-apologies-for-talktalk-and-post-office-hack-b\">conformada por routers<\/a>. El hackeo de routers tambi\u00e9n afect\u00f3 a la enorme empresa de telecomunicaciones alemana Deutsche Telekom, cuyos dispositivos de usuario fueron infectados con\u00a0<a href=\"https:\/\/securelist.com\/76954\/is-mirai-really-as-black-as-its-being-painted\/\">Mirai<\/a>. Pero el ataque no se limit\u00f3 a los equipos de red: tambi\u00e9n se encontraron problemas de seguridad en los\u00a0<a href=\"https:\/\/motherboard.vice.com\/en_us\/article\/a-hackable-dishwasher-is-connecting-hospitals-to-the-internet-of-shit\">lavavajillas \u201cinteligentes\u201d Miele\u00a0<\/a>y en las cocinas\u00a0<a href=\"https:\/\/www.pentestpartners.com\/security-blog\/iot-Aga-cast-iron-security-flaw\/\">AGA<\/a>. El \u201cbroche de oro\u201d fue el malware\u00a0<a href=\"https:\/\/techcrunch.com\/2017\/04\/25\/brickerbot-is-a-vigilante-worm-that-destroys-insecure-iot-devices\/\">Brickerbot\u00a0<\/a>que a diferencia de sus \u201ccolegas\u201d, no s\u00f3lo infectaba los dispositivos vulnerables infectados, sino que los dejaba completamente fuera de servicio.<\/p>\n<p><a class=\"magnificImage\" href=\"https:\/\/securelist.lat\/files\/2017\/06\/IOT2017_Timeline_SP.png\"><img loading=\"lazy\" class=\"aligncenter size-large wp-image-85195\" src=\"https:\/\/securelist.lat\/files\/2017\/06\/IOT2017_Timeline_SP-1024x497.png\" alt=\"\" width=\"604\" height=\"293\" \/><\/a><\/p>\n<p>Seg\u00fan datos de Gartner,\u00a0<a href=\"http:\/\/www.gartner.com\/newsroom\/id\/3598917\">hay ahora m\u00e1s de 6000 millones de dispositivos \u201cinteligentes\u201d<\/a>\u00a0en el mundo. Semejante n\u00famero de gadgets potencialmente vulnerables no pas\u00f3 inadvertido por los delincuentes: seg\u00fan los datos vigentes en mayo de 2017, la colecci\u00f3n de Kaspersky Lab ten\u00eda varios miles de diferentes espec\u00edmenes de malware para dispositivos inteligentes. M\u00e1s o menos la mitad se agreg\u00f3 en 2017.<\/p>\n<p><a class=\"magnificImage\" href=\"https:\/\/securelist.lat\/files\/2017\/06\/IOT_malware_collection_EN.png\"><img loading=\"lazy\" class=\"aligncenter size-full wp-image-85178\" src=\"https:\/\/securelist.lat\/files\/2017\/06\/IOT_malware_collection_EN.png\" alt=\"\" width=\"770\" height=\"736\" \/><\/a><\/p>\n<p><i>Crecimiento del n\u00famero de ejemplares de malware para dispositivos \u201cinteligentes\u201d, 2013-2017<\/i><\/p>\n<h2 id=\"una-amenaza-para-el-usuario-final\">Una amenaza para el usuario final<\/h2>\n<p>La presencia en una red dom\u00e9stica de un dispositivo del Internet de las cosas que est\u00e9 mal configurado o que contenga vulnerabilidades puede tener consecuencias desafortunadas. Uno de los escenarios m\u00e1s comunes es la inclusi\u00f3n de un dispositivo en una botnet. Esta es quiz\u00e1s la opci\u00f3n m\u00e1s inofensiva para el propietario, porque los otros usos posibles son m\u00e1s peligrosos. Por ejemplo, los dispositivos de la red dom\u00e9stica pueden utilizarse como un eslab\u00f3n intermedio para cometer acciones ilegales. Adem\u00e1s, un atacante que haya obtenido acceso a un dispositivo del Internet de las cosas puede espiar al propietario con el prop\u00f3sito de extorsionarlo. Ya se conocen casos de tales incidentes. Por \u00faltimo, y esto est\u00e1 lejos de ser el peor escenario, el dispositivo infectado puede simplemente dejar de funcionar.<\/p>\n<h2 id=\"principales-problemas-de-los-dispositivos-inteligentes\">Principales problemas de los dispositivos \u201cinteligentes\u201d<\/h2>\n<h4 id=\"firmware\">Firmware<\/h4>\n<p>En el mejor de los casos, los fabricantes lanzan actualizaciones de software para sus dispositivos \u201cinteligentes\u201d con cierto retraso. En el peor (el caso m\u00e1s com\u00fan), el firmware no se actualiza en absoluto, y muchos dispositivos ni siquiera tienen la capacidad de instalar actualizaciones.<\/p>\n<p>El software de los gadgets puede contener errores que los hackers pueden aprovechar. Por ejemplo, el troyano PNScan (Trojan.Linux.PNScan) intent\u00f3 secuestrar routers usando una de las siguientes vulnerabilidades:<\/p>\n<ul>\n<li>CVE-2014-9727, para atacar los routers de Fritz!Box;<\/li>\n<li>La vulnerabilidad del protocolo HNAP (Home Network Administration Protocol) y la vulnerabilidadCVE-2013-2678, para atacar a los routers Linksys;<\/li>\n<li>ShellShock (CVE-2014-6271).<\/li>\n<\/ul>\n<p>Si lo lograba, infectaba los dispositivos con el backdoor\u00a0<a href=\"https:\/\/threats.kaspersky.com\/en\/threat\/Backdoor.Linux.Tsunami\">Tsunami<\/a>.<\/p>\n<p>El troyano Persirai explotaba una vulnerabilidad contenida en m\u00e1s de 1000 diferentes modelos de c\u00e1maras IP. Si ten\u00eda \u00e9xito, pod\u00eda ejecutar un c\u00f3digo arbitrario con derechos de superusuario en el dispositivo.<\/p>\n<p>Otra brecha en la seguridad\u00a0<a href=\"https:\/\/isc.sans.edu\/forums\/diary\/TR069+NewNTPServer+Exploits+What+we+know+so+far\/21763\/\">est\u00e1 relacionada con la implementaci\u00f3n del protocolo TR-069<\/a>, dise\u00f1ado para el control remoto de dispositivos por parte del operador y se basa en SOAP, que a su vez utiliza el formato XML para enviar comandos. Y fue justo en el parser de comandos que se encontr\u00f3 una vulnerabilidad. Este m\u00e9todo de infecci\u00f3n se us\u00f3 en algunas versiones del troyano Mirai, y tambi\u00e9n en\u00a0<a href=\"https:\/\/securelist.com\/78160\/hajime-the-mysterious-evolving-botnet\/\">Hajime<\/a>. As\u00ed fue como se infectaron los dispositivos de Deutsche Telekom.<\/p>\n<h3 id=\"contrasenas-telnet-y-ssh\">Contrase\u00f1as, Telnet y SSH<\/h3>\n<p>Otro problema son las contrase\u00f1as establecidas por el fabricante. Pueden ser las mismas tanto para un solo modelo, como para toda la l\u00ednea de productos. La situaci\u00f3n se ha mantenido por tanto tiempo que las combinaciones de nombre de usuario\/contrase\u00f1a se pueden encontrar f\u00e1cilmente en Internet, de lo que se aprovechan los delincuentes. Tambi\u00e9n les facilita las cosas el hecho de que una gran parte de los dispositivos \u201cinteligentes\u201d tienen expuestos sus puertos Telnet o SSH.<\/p>\n<p>Por ejemplo, as\u00ed luce la lista de los pares nombre de usuario y contrase\u00f1a de una de las versiones del troyano Gafgyt (Backdoor.Linux.Gafgyt):<\/p>\n<div align=\"center\">\n<table border=\"0\" width=\"80%\">\n<tbody>\n<tr>\n<td>root<\/td>\n<td>root<\/td>\n<\/tr>\n<tr>\n<td>root<\/td>\n<td>\u2013<\/td>\n<\/tr>\n<tr>\n<td>telnet<\/td>\n<td>telnet<\/td>\n<\/tr>\n<tr>\n<td>!root<\/td>\n<td>\u2013<\/td>\n<\/tr>\n<tr>\n<td>support<\/td>\n<td>support<\/td>\n<\/tr>\n<tr>\n<td>supervisor<\/td>\n<td>zyad1234<\/td>\n<\/tr>\n<tr>\n<td>root<\/td>\n<td>antslq<\/td>\n<\/tr>\n<tr>\n<td>root<\/td>\n<td>guest12345<\/td>\n<\/tr>\n<tr>\n<td>root<\/td>\n<td>tini<\/td>\n<\/tr>\n<tr>\n<td>root<\/td>\n<td>letacla<\/td>\n<\/tr>\n<tr>\n<td>root<\/td>\n<td>Support1234<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<h2 id=\"estadistica\">Estad\u00edstica<\/h2>\n<p>Configuramos varias trampas (honeypot) que simulaban ser diferentes dispositivos que ejecutaban Linux para ver qu\u00e9 les pasar\u00eda en el \u201cmundo real\u201d. El resultado no se hizo esperar: los primeros intentos de establecer conexi\u00f3n con el puerto de Telnet abierto sucedieron a los pocos segundos. En 24 horas registramos varias decenas de miles de intentos hechos desde direcciones IP \u00fanicas.<\/p>\n<p><a class=\"magnificImage\" href=\"https:\/\/securelist.lat\/files\/2017\/06\/attacks.png\"><img loading=\"lazy\" class=\"aligncenter size-full wp-image-85172\" src=\"https:\/\/securelist.lat\/files\/2017\/06\/attacks.png\" alt=\"\" width=\"770\" height=\"736\" \/><\/a><\/p>\n<p><i>N\u00famero de intentos de conexi\u00f3n a nuestras trampas hechos desde direcciones IP \u00fanicas, enero-abril de 2017<\/i><\/p>\n<p>En la mayor\u00eda de los casos que registramos se us\u00f3 el protocolo Telnet, y en el resto, SSH.<\/p>\n<p><a class=\"magnificImage\" href=\"https:\/\/securelist.lat\/files\/2017\/06\/telnet-ssh.png\"><img loading=\"lazy\" class=\"aligncenter size-full wp-image-85184\" src=\"https:\/\/securelist.lat\/files\/2017\/06\/telnet-ssh.png\" alt=\"\" width=\"770\" height=\"797\" \/><\/a><\/p>\n<p><i>Distribuci\u00f3n de intentos de conexi\u00f3n a las trampas por puertos, enero-abril 2017<\/i><\/p>\n<p>Lista de los pares de nombres de usuario\/contrase\u00f1a m\u00e1s populares utilizados por el malware al intentar conectarse al puerto Telnet:<\/p>\n<div align=\"center\">\n<table border=\"0\" width=\"80%\">\n<tbody>\n<tr>\n<td><b>Usuario<\/b><\/td>\n<td><b>Contrase\u00f1a<\/b><\/td>\n<\/tr>\n<tr>\n<td>root<\/td>\n<td>xc3511<\/td>\n<\/tr>\n<tr>\n<td>root<\/td>\n<td>vizxv<\/td>\n<\/tr>\n<tr>\n<td>admin<\/td>\n<td>admin<\/td>\n<\/tr>\n<tr>\n<td>root<\/td>\n<td>admin<\/td>\n<\/tr>\n<tr>\n<td>root<\/td>\n<td>xmhdipc<\/td>\n<\/tr>\n<tr>\n<td>root<\/td>\n<td>123456<\/td>\n<\/tr>\n<tr>\n<td>root<\/td>\n<td>888888<\/td>\n<\/tr>\n<tr>\n<td>root<\/td>\n<td>54321<\/td>\n<\/tr>\n<tr>\n<td>support<\/td>\n<td>support<\/td>\n<\/tr>\n<tr>\n<td>root<\/td>\n<td>default<\/td>\n<\/tr>\n<tr>\n<td>root<\/td>\n<td>root<\/td>\n<\/tr>\n<tr>\n<td>admin<\/td>\n<td>contrase\u00f1a<\/td>\n<\/tr>\n<tr>\n<td>root<\/td>\n<td>anko<\/td>\n<\/tr>\n<tr>\n<td>root<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>root<\/td>\n<td>juantech<\/td>\n<\/tr>\n<tr>\n<td>admin<\/td>\n<td>smcadmin<\/td>\n<\/tr>\n<tr>\n<td>root<\/td>\n<td>1111<\/td>\n<\/tr>\n<tr>\n<td>root<\/td>\n<td>12345<\/td>\n<\/tr>\n<tr>\n<td>root<\/td>\n<td>pass<\/td>\n<\/tr>\n<tr>\n<td>admin<\/td>\n<td>admin1234<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<p>Como se puede notar, la lista de las combinaciones m\u00e1s populares utilizadas en un ataque SSH es ligeramente diferente:<\/p>\n<div align=\"center\">\n<table border=\"0\" width=\"80%\">\n<tbody>\n<tr>\n<td><b>Usuario<\/b><\/td>\n<td><b>Contrase\u00f1a<\/b><\/td>\n<\/tr>\n<tr>\n<td><b>admin<\/b><\/td>\n<td>default<\/td>\n<\/tr>\n<tr>\n<td><b>admin<\/b><\/td>\n<td>admin<\/td>\n<\/tr>\n<tr>\n<td><b>support<\/b><\/td>\n<td>support<\/td>\n<\/tr>\n<tr>\n<td><b>admin<\/b><\/td>\n<td>1111<\/td>\n<\/tr>\n<tr>\n<td><b>admin<\/b><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td><b>usuario<\/b><\/td>\n<td>usuario<\/td>\n<\/tr>\n<tr>\n<td><b>Administrator<\/b><\/td>\n<td>admin<\/td>\n<\/tr>\n<tr>\n<td><b>admin<\/b><\/td>\n<td>root<\/td>\n<\/tr>\n<tr>\n<td><b>root<\/b><\/td>\n<td>root<\/td>\n<\/tr>\n<tr>\n<td><b>root<\/b><\/td>\n<td>admin<\/td>\n<\/tr>\n<tr>\n<td><b>ubnt<\/b><\/td>\n<td>ubnt<\/td>\n<\/tr>\n<tr>\n<td><b>admin<\/b><\/td>\n<td>12345<\/td>\n<\/tr>\n<tr>\n<td><b>test<\/b><\/td>\n<td>test<\/td>\n<\/tr>\n<tr>\n<td><b>admin<\/b><\/td>\n<td>&lt;Any pass&gt;<\/td>\n<\/tr>\n<tr>\n<td><b>admin<\/b><\/td>\n<td>anypass<\/td>\n<\/tr>\n<tr>\n<td><b>administrator<\/b><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td><b>admin<\/b><\/td>\n<td>1234<\/td>\n<\/tr>\n<tr>\n<td><b>root<\/b><\/td>\n<td>contrase\u00f1a<\/td>\n<\/tr>\n<tr>\n<td><b>root<\/b><\/td>\n<td>123456<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<p>Entre los dispositivos cuyos ataques observamos, m\u00e1s del 63% se puede definir como servicios DVR o c\u00e1maras IP, y alrededor del 16% como diferentes dispositivos de red y routers de casi todas las principales marcas. El 1% correspondi\u00f3 a los repetidores Wi-Fi y dem\u00e1s equipos de red, descodificadores para TV, telefon\u00eda IP, nodos finales de Tor, impresoras y dispositivos para \u201ccasas inteligentes\u201d. Otro 20% de los dispositivos no se pudo identificar de forma un\u00edvoca.<\/p>\n<p><a class=\"magnificImage\" href=\"https:\/\/securelist.lat\/files\/2017\/06\/Infographic.png\"><img loading=\"lazy\" class=\"aligncenter size-full wp-image-85174\" src=\"https:\/\/securelist.lat\/files\/2017\/06\/Infographic.png\" alt=\"\" width=\"550\" height=\"602\" \/><\/a><\/p>\n<p><i>Distribuci\u00f3n de las fuentes de ataque por tipo de dispositivo, enero-abril de 2017<\/i><\/p>\n<p>La mayor\u00eda de las direcciones IP desde las que se realizaron intentos de conexi\u00f3n a nuestras tramas env\u00edan respuestas a solicitudes HTTP. Sin embargo, lo m\u00e1s frecuente es que detr\u00e1s de una direcci\u00f3n IP haya varios dispositivos (cuando se usa la tecnolog\u00eda NAT). No es obligatorio que a nuestra solicitud HTTP responda el dispositivo que atac\u00f3 nuestra trampa, pero es lo que sucede la mayor\u00eda de las veces.<\/p>\n<p>En respuesta a esta solicitud, suele abrirse la p\u00e1gina web del panel de control del dispositivo, alg\u00fan tipo de monitorizaci\u00f3n o, por ejemplo, se muestra el v\u00eddeo generado por una c\u00e1mara. En esta p\u00e1gina, entre otras cosas, se puede intentar determinar el tipo de dispositivo. A continuaci\u00f3n se muestra una lista de los encabezados de p\u00e1ginas web m\u00e1s comunes entre los equipos atacantes:<\/p>\n<div align=\"center\">\n<table border=\"0\" width=\"80%\">\n<tbody>\n<tr>\n<td><b>T\u00edtulo HTTP<\/b><\/td>\n<td><b>Device %<\/b><\/td>\n<\/tr>\n<tr>\n<td>NETSurveillance WEB<\/td>\n<td>17,40%<\/td>\n<\/tr>\n<tr>\n<td>DVR Components Download<\/td>\n<td>10,53%<\/td>\n<\/tr>\n<tr>\n<td>WEB SERVICE<\/td>\n<td>7,51%<\/td>\n<\/tr>\n<tr>\n<td>main page<\/td>\n<td>2,47%<\/td>\n<\/tr>\n<tr>\n<td>IVSWeb 2.0 \u2013 Welcome<\/td>\n<td>2,21%<\/td>\n<\/tr>\n<tr>\n<td>ZXHN H208N V2.5<\/td>\n<td>2,04%<\/td>\n<\/tr>\n<tr>\n<td>Web Client<\/td>\n<td>1,46%<\/td>\n<\/tr>\n<tr>\n<td>RouterOS router configuration page<\/td>\n<td>1,14%<\/td>\n<\/tr>\n<tr>\n<td>NETSuveillance WEB<\/td>\n<td>0,98%<\/td>\n<\/tr>\n<tr>\n<td>Technicolor<\/td>\n<td>0,77%<\/td>\n<\/tr>\n<tr>\n<td>Administration Console<\/td>\n<td>0,77%<\/td>\n<\/tr>\n<tr>\n<td>M\u00f3dem-inicio de sesi\u00f3n<\/td>\n<td>0,67%<\/td>\n<\/tr>\n<tr>\n<td>NEUTRON<\/td>\n<td>0,58%<\/td>\n<\/tr>\n<tr>\n<td>Open Webif<\/td>\n<td>0,49%<\/td>\n<\/tr>\n<tr>\n<td>hd client<\/td>\n<td>0,48%<\/td>\n<\/tr>\n<tr>\n<td>Login Incorrect<\/td>\n<td>0,44%<\/td>\n<\/tr>\n<tr>\n<td>iGate GW040 GPON ONT<\/td>\n<td>0,44%<\/td>\n<\/tr>\n<tr>\n<td>CPPLUS DVR \u2013 Web View<\/td>\n<td>0,38%<\/td>\n<\/tr>\n<tr>\n<td>WebCam<\/td>\n<td>0,36%<\/td>\n<\/tr>\n<tr>\n<td>GPON Home Gateway<\/td>\n<td>0,34%<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<p>En nuestras trampas vemos s\u00f3lo una parte de los dispositivos. Si se desea evaluar cu\u00e1ntos otros dispositivos del mismo tipo hay en el mundo, son muy \u00fatiles los servicios de b\u00fasqueda especiales como Shodan o ZoomEye. Con su ayuda se pueden escanear intervalos de direcciones IP para ver qu\u00e9 servicios admiten, enviarles solicitudes e indexar los resultados. Tomamos los titulares m\u00e1s populares entre las c\u00e1maras IP, DVR y routers y los buscamos en ZoomEye. Los resultados son impresionantes: encontramos millones de dispositivos que pueden estar infectados (y muy probablemente lo est\u00e9n) con malware.<\/p>\n<p>N\u00famero de direcciones IP de dispositivos potencialmente vulnerables: c\u00e1maras IP y DVR.<\/p>\n<div align=\"center\">\n<table border=\"0\" width=\"80%\">\n<tbody>\n<tr>\n<td><b>T\u00edtulo HTTP<\/b><\/td>\n<td><b>Dispositivos<\/b><\/td>\n<\/tr>\n<tr>\n<td>WEB SERVICE<\/td>\n<td>2 785 956<\/td>\n<\/tr>\n<tr>\n<td>NETSurveillance WEB<\/td>\n<td>1 621 648<\/td>\n<\/tr>\n<tr>\n<td>dvrdvs<\/td>\n<td>1 569 801<\/td>\n<\/tr>\n<tr>\n<td>DVR Components Download<\/td>\n<td>1 210 111<\/td>\n<\/tr>\n<tr>\n<td>NetDvrV3<\/td>\n<td>239 217<\/td>\n<\/tr>\n<tr>\n<td>IVSWeb<\/td>\n<td>55 382<\/td>\n<\/tr>\n<tr>\n<td><b>Total<\/b><\/td>\n<td><b>7 482 115<\/b><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<p>N\u00famero de direcciones IP de dispositivos potencialmente vulnerables: routers.<\/p>\n<div align=\"center\">\n<table border=\"0\" width=\"80%\">\n<tbody>\n<tr>\n<td><b>T\u00edtulo HTTP<\/b><\/td>\n<td><b>Dispositivos<\/b><\/td>\n<\/tr>\n<tr>\n<td>Eltex NTP<\/td>\n<td>2 653<\/td>\n<\/tr>\n<tr>\n<td>RouterOS router<\/td>\n<td>2 124 857<\/td>\n<\/tr>\n<tr>\n<td>GPON Home Gateway<\/td>\n<td>1 574 074<\/td>\n<\/tr>\n<tr>\n<td>TL-WR841N<\/td>\n<td>149 491<\/td>\n<\/tr>\n<tr>\n<td>ZXHN H208N<\/td>\n<td>79 045<\/td>\n<\/tr>\n<tr>\n<td>TD-W8968<\/td>\n<td>29 310<\/td>\n<\/tr>\n<tr>\n<td>iGate GW040 GPON ONT<\/td>\n<td>29 174<\/td>\n<\/tr>\n<tr>\n<td><b>Total<\/b><\/td>\n<td><b>3 988 604<\/b><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<p>Tambi\u00e9n cabe destacar que entre los dispositivos cuyos ataques detectamos en nuestras trampas, no s\u00f3lo hay aparatos electrodom\u00e9sticos, sino tambi\u00e9n equipos industriales.<\/p>\n<p>Pero vimos algo a\u00fan m\u00e1s peligroso: entre las direcciones IP desde donde se lanzan ataques hay direcciones de sistemas de control o administraci\u00f3n de dispositivos relacionados con la industria y la seguridad:<\/p>\n<ul>\n<li>Terminales de punto de venta para tiendas, restaurantes y gasolineras<\/li>\n<li>Sistemas de televisi\u00f3n digital<\/li>\n<li>Sistemas de control de seguridad y de control de acceso<\/li>\n<li>Dispositivos de seguimiento ecol\u00f3gico<\/li>\n<li><b>Monitoreo de una estaci\u00f3n s\u00edsmica en Bangkok<\/b><\/li>\n<li><b>Microcontroladores programables utilizados en la industria<\/b><\/li>\n<li><b>Sistemas de gesti\u00f3n de energ\u00eda el\u00e9ctrica<\/b><\/li>\n<\/ul>\n<p>No podemos afirmar que los dispositivos mencionados est\u00e9n contaminados. Sin embargo, en nuestras trampas hemos visto ataques lanzados desde sus direcciones IP, lo que significa que por lo menos uno o m\u00e1s dispositivos de su red est\u00e1n infectados.<\/p>\n<h3 id=\"distribucion-geografica-de-los-dispositivos-infectados\">Distribuci\u00f3n geogr\u00e1fica de los dispositivos infectados<\/h3>\n<p>Si nos fijamos en la ubicaci\u00f3n geogr\u00e1fica de los dispositivos desde los que se lanzaron ataques a nuestras trampas, vemos la siguiente imagen:<\/p>\n<p><a class=\"magnificImage\" href=\"https:\/\/securelist.lat\/files\/2017\/06\/Attacks_by_countries_SP.png\"><img loading=\"lazy\" class=\"aligncenter size-full wp-image-85180\" src=\"https:\/\/securelist.lat\/files\/2017\/06\/Attacks_by_countries_SP.png\" alt=\"\" width=\"770\" height=\"935\" \/><\/a><\/p>\n<p><i>Distribuci\u00f3n por pa\u00eds de direcciones IP de los dispositivos atacantes, enero-abril 2017<\/i><\/p>\n<p>Como dijimos anteriormente, la mayor\u00eda de los dispositivos infectados son c\u00e1maras IP y grabadoras de video, muchas de las cuales est\u00e1n muy extendidas en China y Vietnam; adem\u00e1s de en Rusia, Brasil, Turqu\u00eda y otros pa\u00edses.<\/p>\n<h3 id=\"distribucion-geografica-de-las-direcciones-ip-de-los-servidores-desde-los-que-se-carga-el-malware-en-los-dispositivos\">Distribuci\u00f3n geogr\u00e1fica de las direcciones IP de los servidores desde los que se carga el malware en los dispositivos<\/h3>\n<p>En 2017 detectamos un total de m\u00e1s de 2 millones de intentos de hackeo y m\u00e1s de 11 000 direcciones IP \u00fanicas desde donde se descargaba malware para el Internet de las cosas.<\/p>\n<p>La distribuci\u00f3n de estas direcciones IP por pa\u00eds es la siguiente (TOP 10):<\/p>\n<div align=\"center\">\n<table border=\"0\" width=\"80%\">\n<tbody>\n<tr>\n<td><b>Pa\u00eds<\/b><\/td>\n<td><b>IP \u00fanica<\/b><\/td>\n<\/tr>\n<tr>\n<td>Vietnam<\/td>\n<td>2136<\/td>\n<\/tr>\n<tr>\n<td>Taiw\u00e1n, Provincia de China<\/td>\n<td>1356<\/td>\n<\/tr>\n<tr>\n<td>Brasil<\/td>\n<td>1124<\/td>\n<\/tr>\n<tr>\n<td>Turqu\u00eda<\/td>\n<td>696<\/td>\n<\/tr>\n<tr>\n<td>Corea, Rep\u00fablica de<\/td>\n<td>620<\/td>\n<\/tr>\n<tr>\n<td>India<\/td>\n<td>504<\/td>\n<\/tr>\n<tr>\n<td>Estados Unidos<\/td>\n<td>429<\/td>\n<\/tr>\n<tr>\n<td>Federaci\u00f3n de Rusia<\/td>\n<td>373<\/td>\n<\/tr>\n<tr>\n<td>China<\/td>\n<td>361<\/td>\n<\/tr>\n<tr>\n<td>Rumania<\/td>\n<td>283<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<p>Si la distribuci\u00f3n no se hace por direcci\u00f3n IP, sino por el n\u00famero de descargas, la imagen ser\u00e1 otra:<\/p>\n<div align=\"center\">\n<table border=\"0\" width=\"80%\">\n<tbody>\n<tr>\n<td><b>Pa\u00eds<\/b><\/td>\n<td><b>Descargas<\/b><\/td>\n<\/tr>\n<tr>\n<td>Tailandia<\/td>\n<td>580267<\/td>\n<\/tr>\n<tr>\n<td>Hong Kong<\/td>\n<td>367524<\/td>\n<\/tr>\n<tr>\n<td>Corea, Rep\u00fablica de<\/td>\n<td>339648<\/td>\n<\/tr>\n<tr>\n<td>Pa\u00edses Bajos<\/td>\n<td>271654<\/td>\n<\/tr>\n<tr>\n<td>Estados Unidos<\/td>\n<td>168224<\/td>\n<\/tr>\n<tr>\n<td>Seychelles<\/td>\n<td>148322<\/td>\n<\/tr>\n<tr>\n<td>Francia<\/td>\n<td>68648<\/td>\n<\/tr>\n<tr>\n<td>Honduras<\/td>\n<td>36988<\/td>\n<\/tr>\n<tr>\n<td>Italia<\/td>\n<td>20272<\/td>\n<\/tr>\n<tr>\n<td>Reino Unido<\/td>\n<td>16279<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<p>Creemos que esta diferencia se debe a la presencia de servidores \u201ca prueba de balas\u201d (bulletproof en ingl\u00e9s) en estos pa\u00edses, que proporcionan una distribuci\u00f3n mucho m\u00e1s r\u00e1pida y m\u00e1s confiable de malware que los dispositivos infectados.<\/p>\n<h3 id=\"distribucion-de-las-actividades-de-los-atacantes-por-dias-de-la-semana\">Distribuci\u00f3n de las actividades de los atacantes por d\u00edas de la semana<\/h3>\n<p>Durante el proceso de an\u00e1lisis de las actividades de los dispositivos del Internet de las cosas registramos ciertos par\u00e1metros de su funcionamiento. Hemos notado que los picos de actividad (escaneo, b\u00fasqueda de contrase\u00f1as e intentos de conexi\u00f3n) a menudo ocurren en d\u00edas espec\u00edficos de la semana.<\/p>\n<p><a class=\"magnificImage\" href=\"https:\/\/securelist.lat\/files\/2017\/06\/week.png\"><img loading=\"lazy\" class=\"aligncenter size-large wp-image-85183\" src=\"https:\/\/securelist.lat\/files\/2017\/06\/week-1024x763.png\" alt=\"\" width=\"604\" height=\"450\" \/><\/a><\/p>\n<p><i>Distribuci\u00f3n de las actividades de los atacantes por d\u00edas de la semana, abril 2017<\/i><\/p>\n<p>Todo parece indicar que los intrusos tienen un d\u00eda pesado los lunes. No hemos encontrado ninguna explicaci\u00f3n particular para esta din\u00e1mica.<\/p>\n<h2 id=\"conclusion\">Conclusi\u00f3n<\/h2>\n<p>El aumento en el n\u00famero de malware para el Internet de las cosas y los incidentes relacionados demuestra lo serio que es el problema de seguridad de los dispositivos \u201cinteligentes\u201d. El a\u00f1o 2016 ha demostrado que esto no es s\u00f3lo una amenaza posible, sino completamente verdadera. La alta\u00a0<a href=\"https:\/\/securelist.lat\/84964\/ddos-attacks-in-q1-2017\/\">competencia en el mercado de ataques DDoS<\/a>\u00a0empuja a los delincuentes a encontrar nuevos recursos que pueden ayudarlos a realizar ataques m\u00e1s potentes. La botnet Mirai demostr\u00f3 que estos recursos podr\u00edan ser los dispositivos \u201cinteligentes\u201d, que ya ahora son miles de millones, y que para el 2020, los analistas de diferentes compa\u00f1\u00edas proyectan un crecimiento de entre 20 y 50 miles de millones de dispositivos.<\/p>\n<p>Para terminar, quisi\u00e9ramos hacer algunas recomendaciones que le ayudar\u00e1n a proteger sus dispositivos contra la infecci\u00f3n:<\/p>\n<ol>\n<li>Si no es imprescindible para el funcionamiento del dispositivo, no abra el acceso desde redes externas.<\/li>\n<li>Deshabilite todos los servicios de red que no son imprescindibles para utilizar el dispositivo.<\/li>\n<li>Si su dispositivo tiene una contrase\u00f1a est\u00e1ndar o gen\u00e9rica que no se puede cambiar, o si tiene una cuenta preinstalada que no puede desactivarse, deshabilite los servicios de red en los que se utilizan o cierre el acceso a la red desde el exterior.<\/li>\n<li>Antes de comenzar, cambie la contrase\u00f1a predeterminada y establezca una nueva, que sea dif\u00edcil de adivinar.<\/li>\n<li>Mantenga el firmware del dispositivo actualizado (si existen actualizaciones).<\/li>\n<\/ol>\n<p>El cumplimiento de estas sencillas recomendaciones le ayudar\u00e1 a neutralizar la mayor parte del malware actual para el Internet de las cosas.<\/p>\n<p><strong>Fuente:<\/strong>\u00a0<a href=\"https:\/\/securelist.lat\/honeypots-and-the-internet-of-things\/85165\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/securelist.lat<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>An\u00e1lisis de los datos por Kaspersky Lab en sus trampas para el Internet de las cosas.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[23,29],"tags":[],"_links":{"self":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/2274"}],"collection":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2274"}],"version-history":[{"count":0,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/2274\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2274"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2274"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2274"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}