Este hacker es mi nuevo héroe

El nombre del hacker es Janit0r. Probablemente nunca has oído hablar de él, pero tal vez has oído hablar de su trabajo. Janit0r es supuestamente el que está detrás de una forma particularmente desagradable pero innegablemente fascinante de malware llamado BrickerBot. BrickerBot, como su nombre indica, será ladrillo de Internet de las cosas (IoT) los dispositivos que no una simple prueba de seguridad. Esto es seguramente ilegal, pero me encanta.

Las noticias emergieron recientemente que una tercera y cuarta versión de BrickerBot fue manchada en el salvaje. Estas botnets de denegación de servicio permanente (PDoS) son desagradables, también. Examinan el Internet para los dispositivos IoT usando contraseñas predeterminadas y, eventualmente, limpian el dispositivo, corrompen su almacenamiento y lo desconectan de Internet. En otras palabras, BrickerBot ladrillos no garantizados aparatos como cámaras, bombillas, televisores y miles más. El ataque se está haciendo aún más poderoso, también. BrickerBot.1 atacó 1.895 dispositivos en los primeros cuatro días de su operación. BrickerBot.3 atacó casi 1.400 en 24 horas. Un cuarto BrickerBot se ha detectado, también, aunque no está claro cómo agresivamente está lanzando ataques.

Todo esto suena mal. En pocas palabras, un hacker o un equipo de hackers construyó una herramienta que efectivamente destruye gadgets de personas aleatorias sin razón aparente. Según el creador de las botnets, sin embargo, la razón es muy clara: BrickerBot está cerrando los dispositivos antes de que un software realmente malicioso pueda tomar el control de ellos.
En estos días, el malware más temido IoT se conoce como Mirai. La botnet de Mirai es lo que paralizó el internet de Estados Unidos en octubre pasado, cuando infectó millones de dispositivos IoT y llevó a Dyn, una de las compañías de servidor de nombres de dominio más grande del mundo, a rodillas. Evidentemente, esto era un mal desarrollo en el mundo de la seguridad de la información y, francamente, en el mundo conectado a Internet en general. De acuerdo con el creador de BrickerBot, también es por eso que un hacker llamado Janit0r decidió comenzar a destruir las cámaras, termostatos, bombillas y cualquier otra categoría de dispositivos IoT.

Vamos a tener una cosa en claro: destruir gadgets de personas desprevenidas es grosero. Sin embargo, es aún más grosero que las empresas se beneficien de vender a la gente tecnología vulnerable que podría ser cooptado y utilizado en un ciberataque global. Es francamente irresponsable! Pero las empresas de gadget no pueden dejar de hacerlo. En la segunda mitad del año pasado, cuando las botnets de Mirai básicamente rompieron el Internet, algunos hackers se dieron cuenta de que las compañías no sólo no estaban dispuestas a construir una mejor seguridad en sus dispositivos, Estaban poniendo en peligro la seguridad de todo el Internet.

El Janitro no es el único vigilante tratando de mejorar la seguridad de IoT. Hace unos años, los investigadores descubrieron Wifatch, un lote de código que infectaría los dispositivos IoT para no involucrarse en actividades maliciosas, sino para evitar que otros atacantes pudieran entrar. Y el año pasado, un lote diferente de Hajime Radar. Hajime, al igual que Wifatch antes, parecía bloquear los puertos que eran conocidos por ser explotados por malware maligno.

BleepingComputer, un delicioso sitio web dedicado a ayudar a la gente a entender cómo funcionan las computadoras, fue el primero en detectar y reportar sobre BrickerBot a principios de abril. Recientemente, después de una investigación de primera categoría, el sitio logró identificar al Janit0r como el probable creador de BrickerBot e incluso logró que le explicara por qué elaboró ​​los ataques a dispositivos IoT no seguros. Su argumento es convincente por decir lo menos:

El desorden de seguridad de IoT es el resultado de compañías con conocimiento de seguridad insuficiente desarrollando dispositivos conectados a Internet potentes para usuarios sin conocimiento de seguridad. La mayoría de los dispositivos orientados al consumidor IoT que he encontrado en la red parecen haber sido desplegados casi exactamente como salieron de la fábrica.
El Janitó continuó:

Por ejemplo, 9 de cada 10 cámaras IP de Avtech que he sacado del db del usuario se configuraron con el administrador / admin de inicio de sesión predeterminado. Deje que la estadística de fregadero en un segundo … y luego considerar que si alguien lanzó un coche o herramienta eléctrica con una característica de seguridad que falló 9 veces de cada 10 sería retirado del mercado inmediatamente. No veo por qué peligrosamente diseñado IoT dispositivos deben ser tratados de manera diferente y después de los ataques de Internet de 2016 nadie puede argumentar seriamente que la seguridad de estos dispositivos no es importante.
Nueve de cada diez dispositivos es muy, muy malo. Entonces, ¿por qué el Janitro recurrió a la destrucción? El hacker afirma que los ataques realmente intentan proteger los dispositivos antes de bloquearlos, aunque Janit0r no especifica cómo hacerlo. Sabemos que el hacker está desactivando los dispositivos peligrosos y obliga al consumidor a agitar su puño en el fabricante.

Wayik en LinkedIn

Sigue nuestro canal de comunicación en LinkedIn para seguir en contacto y no te pierdas de nuestros artículos.

Facebook
Twitter
LinkedIn