¡Cuidado con el botnet DDoS Flusihoc!

Categorías relacionadas:
Amenazas, CSO, Destacado, Lo más reciente, Lo más reciente, Malware y Amenazas, Seguridad, Seguridad, Tendencias, Tendencias

ataques-ddos

Arbor Networks advierte sobre la peligrosidad de Flusihoc, el cual es un botnet DDoS  que desde el mes de junio ha ido tomando fuerza a tal grado que al día de hoy suman más de 909 ataques, con una media de 14.66 ataques por día,  pero dicha cifra podría incrementar en los próximos días de no tomarse las medidas de seguridad necesarias.

Carlos Ayala, Solution Architect LATAM para Arbor Networks, dijo que entre las principales motivaciones de Flusihoc se encuentran ventaja competitiva, extorsión y lucro. “Su daño puede convertirse en una catástrofe, la caída de un sitio web, por ejemplo dedicado a la venta online, podría registrar pérdidas enormes en tan solo un día. Así  que  representa una amenaza significativa para cualquier operador de sitio Web que no esté usando un servicio de mitigación DDoS”.

A pesar de vivir en las sombras de botnets DDoS más grandes, Flusihoc no es un intento amateur de malware, apunta a equipos con Windows y fue descubierto por primera vez en 2015 por Microsoft y otros proveedores de antivirus. Sin embargo, nuevas versiones han aparecido en forma regular, los investigadores han hallado más de 500 en los últimos dos años y señalan que fue creado por un usuario con sede en China. El mayor ataque alcanzó un máximo de 45 Gbps, mientras que el promedio de ataques fue de sólo 603.24 Mbps, lo cual es más que suficiente para inhabilitar sitios web.

De acuerdo con Arbor Networks ATLAS, el cual ofrece una visión completa del tráfico, las tendencias y las amenazas de Internet, durante los últimos seis meses  -de abril a septiembre de 2017 – se registraron en México  3,000 ataques DDoS, lo que significa 100 ataques diarios ó 4.1 por hora.  Los cuatro principales países identificados como fuente  de ataques dirigidos contra México son: México (53%), Estados Unidos (38%), Brasil (5%) y Colombia (4%).

¿Por qué las empresas deben estar atentas a los peligros de Flusihoc? Carlos Ayala destacó que es un botnet con capacidad de C2, lo que significa que los host comprometidos pueden ser administrados remotamente por el adversario. Además parece haber sido bien escrito y es capaz de lanzar nueve diversos tipos de ataques de DDoS; también se encuentra disponible en foros de hacking clandestinos, en función de la variedad de sus objetivos. 

Este malware  utiliza capacidades de persistencia y quiere decir que  aunque el host comprometido se reinicie,  el botnet puede seguir operando después.  No debe perderse de vista dicha amenaza ya que luego de excavar en torno a su historia se han encontrado más de 154 servidores de comando y control diferentes utilizados para administrar la infraestructura botnet.  De ellos, 48 estaban todavía activos el mes pasado.

Debido a que hoy en día cualquier empresa, por cualquier razón, por cualquier ofensa real o percibida o por afiliación, puede convertirse en el objetivo de un ataque DDoS, debe estar preparada para prevenir y mitigar  este tipo de amenazas.

 

Leer más...



10 Pasos para combatir ataques DDoS en tiempo real

Categorías relacionadas:
Whitepapers

whitepaper-F5-ataques-DDoS

Para los no iniciados, los ataques distribuidos de denegación de servicio (DDoS) pueden ser una experiencia estresante. Este documento le ayudará a establecer un procedimiento que guíe al equipo operativo durante un ataque DDoS, sea grande o pequeño, frecuente o infrecuente.

Mira el documento

Leer más...



Amenazas en IoT: DDoS es sólo el comienzo de la ola

Categorías relacionadas:
Amenazas, Continuidad, Continuidad de negocios, CSO, Destacado, Estrategias, Identidad y Accesos, Lo más reciente, Lo más reciente, Seguridad, Seguridad, Seguridad, Tendencias

incremento-DDoS

Recientemente hemos visto ataques Distribuidos de Denegación de Servicio (DDoS, por sus siglas en inglés) a gran escala, incluso si algunas organizaciones no eran el objetivo, fueron atrapadas como daños colaterales porque tenían servicios adyacentes o dependientes del objetivo directo. Es por ello que muchas organizaciones están preparando o fortaleciendo sus planes de respuesta antes DDoS.

En cualquier caso, es aconsejable asumir que los ataques DDoS son sólo la puerta de lo que puede venir a partir de millones de “secuaces” IoT comprometidos. De alguna manera, estamos de vuelta en los días de Windows 95 cuando millones de máquinas caseras entraron en línea y se convirtieron en carnadas para los hackers. Ahora tenemos gente malintencionada con sus manos en millones de dispositivos comprometidos. ¿Veremos solamente ataques de denegación de servicio? La respuesta es no. Si la historia sigue un curso similar, estamos en la víspera de un tsunami de problemas.

Veamos primero al ataque DDoS. Apareció en grande en la década del 2000 y se convirtió en una amenaza ocasional a organizaciones conectadas a Internet. Ha aumentado y disminuido a lo largo de los años, encontrando usos en el activismo político, esquemas de extorsión e incluso como respuestas punitivas de los hackers enojados. Sin embargo, el ataque DDoS es ruidoso y llama la atención sobre sí mismo, lo que significa que la gente trabajará para solucionar el problema y buscar a los responsables. Los criminales más astutos quieren entrar, obtener su botín y desaparecer antes de que, incluso, se hayan dado cuenta del golpe.

A lo largo de las décadas, hemos visto un cambio en el cibercrimen, en general desde algo fuerte y molesto, recordemos el virus ILOVEYOU, a unos más furtivos y rentables. En general, la extorsión DDoS es una manera ineficaz de ganar dinero ya que es necesario usar y exponer todos los bots de una vez para poder atacar. No es posible “hacerlo viral” y franquiciar el negocio. Pronto, las víctimas desarrollan contramedidas en lugar de pagarle al criminal. Hemos visto que los delincuentes cibernéticos son muy buenos para optimizar sus ganancias. ¿Por qué con las amenazas en IoT debiera ser diferente?

¿Qué podemos esperar entonces de los criminales de botnet en IoT? En el pasado, los virus informáticos comenzaron como malware de propagación automática, utilizados principalmente para el vandalismo. Esto, rápidamente se convirtió en malware diseñado para ganar dinero, en esquemas que tomaban cajas hackeadas para la retransmisión de spam, el fraude de clics y el robo de datos, sin embargo, los esquemas se fueron perfeccionando para extraer más dinero de manera más eficiente: robo de credenciales bancarias, falsos antivirus, minería Bitcoin y ransomware. Posteriormente, se descubrió que los terminales de punto de venta eran objetivos jugosos y tan débiles como los dispositivos de IoT, por lo que el robo a gran escala de tarjetas de crédito estaba sucediendo.

En ese sentido, podemos esperar que un hacking monetizado similar ingrese al mundo del IoT. Recientemente hemos visto un dispositivo IoT que está siendo utilizado para spam. No es un esfuerzo enormemente rentable, sin embargo, ganar millones de dólares por día suma rápidamente. El IoT también está en uso para la minería Bitcoin y se han reportado dispositivos comprometidos que soportan infraestructuras darknet. Con este ancho de banda, los cibercriminales organizados podrían construir su propia red IoT.

Los dispositivos IoT, especialmente los que están conectados a redes domésticas, están idealmente preparados para el fraude de publicidad en línea y ser detectados por los identificadores de conexión en línea. A nivel corporativo existe una amenaza real para los trabajadores remotos con dispositivos comprometidos en sus redes personales. Un dispositivo IoT conectado en el hogar está en una ubicación ideal para que los hackers lo utilicen como medio para robar credenciales corporativas o copiar datos en silencio desde una computadora portátil. Asimismo, estamos viendo el aumento del hacking político. Los dispositivos IoT son excelentes herramientas para espiar, difundir noticias falsas o “explotar” los sitios de la oposición sin conexión.

Los hackers reconocen el valor de un botnet IoT. Hemos presenciado que el malware IoT paraliza o bloquea otras variantes para que puedan conservar la propiedad de un dispositivo. Este es un comportamiento común en el mundo del malware informático de uso general y una fuerte señal de que vale la pena poseer y proteger un recurso IoT. Podría valer más para el ladrón que para el dueño físico.

Por lo tanto, la respuesta a la pregunta inicial es sí. Los ataques DDoS son sólo el comienzo de la ola del crimen en IoT. Es un océano azul profundo de nuevo espacio de mercado y necesitamos estar preparados.

-Ray Pompon, investigador de Amenazas y especialista en Tecnología en F5 Networks

Leer más...



“Matrix Banker”, el nuevo peligro para las instituciones financieras

Categorías relacionadas:
Amenazas, Destacado, Lo más reciente, Lo más reciente, Seguridad, Seguridad, Tendencias

bancos

Arbor Networks informó sobre la aparición de un nuevo malware llamado inicialmente como “Matrix Banker”, el cual está atacando a instituciones bancarias en México y Perú.  Este malware funciona inyectando código malicioso en HTML y JavaScript y, al clic del usuario, re-direcciona el navegador a una página de phishing igual a la de la institución financiera buscada para obtener la información bancaria del cliente en cuestión.

La firma dijo que es pronto para determinar su alcance potencial o el nivel de los daños que puede causar. No se puede definir si se convertirá en una amenaza persistente, como el Panda Banker, identificado en el primer semestre del año pasado, o si tendrá vida corta, como el Nuclear Bot, un troyano creado en Francia por un joven de 18 años, que llegó a ser vendido en la “dark web” por 2,500 dólares.

El Equipo de Ingenieros de Respuesta a Incidentes y Seguridad de Arbor (ASERT, por sus siglas en inglés) continuará monitoreando esta amenaza para determinar cuán activa está la familia y cuál será el alcance de esta variante de malware ¨Matrix Banker¨.

El sector bancario actualmente está automatizando procesos e introduciendo productos digitales con el objetivo de mejorar la experiencia del cliente, como parte de la transformación digital que demanda el aumento de los ataques, pero al mismo tiempo se está ampliado la superficie de ataques informáticos y prueba de ello es la aparición reciente de este  nuevo malware “Matrix Banker”. que está atacando a instituciones financieras en nuestro país.

Según datos de Kaspersky Labs en un informe de 2015, el 74% de los ataques avanzados utilizan los ataques DDoS como táctica para encubrir o dificultar su identificación. Es decir, las amenazas hoy están interconectadas, creando un escenario más complicado para la defensa contra la ciberdelincuencia.

Por su parte, el último informe anual de Arbor Networks, considerando sólo los ataques DDoS, muestran que las amenazas crecen desmedidamente. En el 2015, el 34% de las empresas encuestadas registraron ataques DDoS y  entre los bancos, el índice fue mucho mayor: 45% con un crecimiento del 40%  para 2016. El 87% de las instituciones financieras que sufrieron ataques DDoS en 2016 fueron a menudo objeto de estas amenazas, y el 33% reportó ataques al menos una vez al mes.

Arbor Networks informó que los bancos no divulgan el costo de los daños que están sufriendo con los ataques digitales. Sin embargo, algunas instituciones financieras ya incluyen en sus presupuestos fondos específicos para compensar estas pérdidas, y un estudio de McKinsey, publicado en enero de 2015, apuntaba que el riesgo operativo de la innovación digital correspondía al 6% del beneficio neto de un banco retail.

De acuerdo con el estudio de Javelin, las pérdidas de bancos resultantes de fraudes por robo de datos de cuentas vienen creciendo en número de incidentes y en valores. En 2016 los daños causados ​​por este tipo de fraude llegaron a 2,300 millones de dólares, creciendo un 61% con respecto a 2015, mientras que su incidencia aumentó en un 31%. Sin embargo, las pérdidas no se resumen en dinero, también  están en riesgo los datos personales, la disponibilidad de servicio y la reputación de las instituciones financieras.

Los  ataques DDoS están siendo utilizados  cada vez más para objetivos de  robo de  dinero o información valiosa, por lo que  es de vital importancia  que las organizaciones bancarias reevalúen el riesgo que conlleva este tipo de irrupciones  y sus estrategias de seguridad. En el mercado aún perduran concepciones equivocadas de protección, que no pueden ser exitosas contra ataques cada vez más sofisticados.

 

 

Leer más...



Estrategias de protección contra DDoS: eligiendo el modelo correcto

Categorías relacionadas:
Amenazas, Cómo hacerlo, Continuidad, CSO, Estrategias, Identidad y Accesos, Malware y Amenazas, Políticas y normas, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Tecnologías, Tips, Whitepapers

whitepaper-F5-DDoS

Ante los ataques distribuidos de denegación de servicio (DDoS), las organizaciones deben desarrollar una estrategia integral –y flexible– de protección. Esta guía le permite conocer a detalle cuál es el modelo de mitigación DDoS más adecuado para usted: una solución local estándar, un servicio de depuración en la nube o una estrategia de protección híbrida.

Descarga aquí la guía

Leer más...