Noticias, Gadgets, Android, Móviles, Descargas de Aplicaciones

La configuración predeterminada deja las cámaras de vigilancia susceptibles a las operaciones de botnet

Una nueva investigación de seguridad publicada por Incapsula ha revelado que se están utilizando cientos de cámaras de vigilancia para perpetrar una interrupción masiva de los servicios de Internet a través de una red de botnets.

Los hallazgos llevan a la conclusión de que los atacantes cibernéticos tienen métodos más fáciles para piratear cámaras de vigilancia que se dejan en su configuración predeterminada, una configuración establecida en el nivel de fábrica. Se supone que los usuarios deben cambiar las configuraciones predeterminadas, pero en cambio los investigadores encontraron que esto a menudo se ignora en la mayoría de las cámaras de vigilancia compradas en todo el mundo.

Cámara de vigilancia

Estos ciberdelincuentes utilizan estas cámaras de vigilancia para completar su flota de botnets que se encargan de difundir sus ataques y cualquier otra actividad maliciosa en línea. Estas redes de bots son las que causan ataques de denegación de servicio que interrumpen los servicios en línea y, hasta cierto punto, destruyen sitios web al generar un gran tráfico hacia ese sitio.

Las cámaras de vigilancia son ahora más fáciles de apuntar porque están conectadas en lo que se llama casualmente Internet de las cosas, un universo de dispositivos y electrodomésticos conectados. Dado que este tipo de cámaras son un componente de las redes de bots que dependen de la IoT, no es sorprendente que los CCTV hayan sido los principales contribuyentes al fuerte aumento de las actividades de las redes de bots en 2014 en todo el mundo.

El equipo de Incapsula descubrió accidentalmente que la mayoría de las IP utilizadas para lanzar interrupciones del servicio en línea en el último año pertenecen a cámaras de vigilancia. Hubo una captación notable en el tráfico a través de estas cámaras conectadas debido en gran medida a las configuraciones de fábrica que los ciberdelincuentes maniobraron fácilmente.

En todas estas cámaras comprometidas, se ha encontrado el paquete de utilidades BusyBox Unix. Luego se utilizó una especie de malware para escanear los dispositivos de red, ya que ese malware solo funciona en cámaras que tienen el BusyBox instalado en ellas.

El malware buscará sistemas Telnet que puedan ser brutalmente forzados después de que el dispositivo haya sido descubierto a través del malware. Es desde allí que se puede lanzar un ataque DDoS.

Los investigadores pueden confirmar que las cámaras han sido sometidas como botnets desde que las cámaras se registraron desde varios lugares, lo que demuestra además que los ciberatacantes ahora pueden localizar y apuntar fácilmente a las cámaras de vigilancia en cualquier momento y en cualquier lugar.

Por ahora, la única forma de reducir al menos la gravedad de estas redes de bots sería alterar la configuración de fábrica de las cámaras de vigilancia para evitar que los piratas informáticos accedan a los dispositivos. Por ejemplo, algunos CCTV vienen con un nombre de usuario y una contraseña predeterminados. Estas credenciales deben cambiarse por seguridad.