BROOMFIELD, Colorado, 11 de octubre de 2016 — El Laboratorio de Investigación de Amenazas de Level 3, división de investigación e inteligencia de amenazas de Level 3 Communications (LVLT), reveló una nueva investigación sobre el tamaño y comportamiento de las botnet (redes robóticas) del malware comúnmente conocido como Lizkebab, BASHLITE, Torlus o gafgyt, que incluye la dimensión de la botnet y las estadísticas de las víctimas.
Acceda a la investigación completa aquí http://blog.level3.com/security/attack-of-things/.
Nueva Investigación
- La familia de malware es responsable de las botnets que controlan aproximadamente un millón de terminales (endpoints).
- Un amplio porcentaje de las bots está ubicado en Taiwán, Brasil y Colombia, indicando el aumento de la actividad maliciosa en la región advertido por el Laboratorio de Investigación de Amenazas, en febrero de 2016.
- Casi el 96 por ciento de los dispositivos infectados fueron artículos correspondientes a Internet de las Cosas (IoT), de los cuales el 95 por ciento fueron cámaras y DVR, apenas un 4 por ciento ruteadores domésticos y menos de un 1 por ciento servidores Linux comprometidos.
- El equipo observó una segunda conducta de alguna de las bots. Estas bots no escanean en búsqueda de puertos abiertos; esperan hasta recibir instrucciones de los servidores de comando y control (C2) antes de tomar cualquier acción.
- El 75 por ciento de los ataques dura menos de 5 minutos.
- Algunos de los C2 superaron los 100 ataques diarios, el tiempo promedio activo de un C2 es de aproximadamente 13 días y a menudo dicho tiempo no es continuo.
Recomendación para los Usuarios de IoT:
- Alerta a los Compradores: Muchos de los productos de IoT provistos por compañías reconocidas cuentan con instrucciones de seguridad detalladas sobre IoT. Compre de fuentes confiables o investigue y lea los comentarios de los consumidores. Asegúrese de que estén encriptados.
- Contraseñas: Cambie la contraseña configurada en fábrica por una “frase de contraseña.” Escoja una contraseña fuerte y utilice una diferente para cada dispositivo IoT.
- Actualizaciones: Actualice los dispositivos para aprovechar los últimos parches de seguridad.
(Nota de Prensa)