
Un código malicioso llamado Mirai está libre en la Deep Web, y es momento de poner atención a la ciberseguridad, o serás víctima de un ataque DDoS.
Nadie está a salvo de los ciberataques hoy en día, y para los hackers resulta aún más fácil atacar nuestras computadoras, teléfonos inteligentes y hasta los wearables que portamos, después de que el código informático más peligroso hasta ahora fue publicado libremente en internet: Mirai.
Este código que se ejecuta sólo con un comando convierte los dispositivos conectados a internet sin protección, como los teléfonos, enrutadores e incluso webcams y relojes inteligentes en “bots” o como mejor se le conoce: dispositivos zombis. Estos “equipos zombis” se pueden utilizar por parte de los hackers para abrumar a un sitio web con solicitudes y obligarlo a colapsarse, algo conocido como un DDoS (Ataques Tácticos Distribuidos de Denegación de Servicio).
KEY INSIGHTS:
- Este código que se ejecuta sólo con un comando convierte los dispositivos conectados a internet sin protección, como los teléfonos, enrutadores e incluso webcams y relojes inteligentes en “bots” o como mejor se le conoce: dispositivos zombis.
- El malware, conocido como Mirai se extiende a dispositivos vulnerables mediante el escaneo de forma continua del Internet para las Cosas (IoT), principalmente a sistemas protegidos por contraseñas y nombres de usuario que vienen por defecto de fábrica.
- Este código se comparte en los Hackforums a través de mensajes en línea, sobre todo en la llamada web profunda o Deep Web, por lo que no se encuentra en Google o Yahoo!
Diversos analistas han advertido que ahora este código malicioso está libre en la red, por lo que podríamos ver un aumento en los ataques dirigidos, tal y como pasó recientemente con los servidores de la firma Dyn en Estados Unidos, lo cual tiró varios servicios por casi un día como Twitter, Netflix, Spotify, PayPal, entre muchos otros.
El malware, conocido como Mirai se extiende a dispositivos vulnerables mediante el escaneo de forma continua del Internet para las Cosas (IoT), principalmente a sistemas protegidos por contraseñas y nombres de usuario que vienen por defecto de fábrica.
Mirai garantiza que el Internet pronto será inundado con ataques de muchas nuevas redes de bots impulsados por los routers inseguros, cámaras IP, grabadoras de video digitales y otros dispositivos fácilmente hackables.
Este código se comparte en los Hackforums a través de mensajes en línea, sobre todo en la llamada web profunda o Deep Web, por lo que no se encuentra en Google o Yahoo!
Hay que señalar que sólo alrededor del 4% de la Internet se conoce en las tradicionales páginas web, el resto son conexiones protegidas por los inicios de sesión, redes cerradas u otro software que permite a un usuario ser anónimo.
Los protocolos en la Deep Web hacen posible que los usuarios sean anónimos. Se hace un clic a través de una nueva ruta cada vez que se conecta a través de los servidores. Si se encuentra más de cinco minutos en un sitio, se cambia su dirección IP automáticamente.
La potencia del código de Mirai se reveló hace un mes cuando diversos sitios fueron golpeados por un devastador ataque DDoS. El ataque, de más o menos 620 GB de información solicitada por segundo, envió millones de datos a los servidores, colapsando las páginas web.
El hacker que publicó el código se conoce con el nombre de "Anna-senpai", y dijo que el código fue publicado en respuesta a una mayor escrutinio por parte de la industria de la seguridad.
“Hice mucho dinero, hay un montón de ojos mirando el IoT ahora, así que es hora de de Mirai”, publicó el hacker.
Los expertos en seguridad dicen que los dispositivos del llamado Internet de las Cosas se pueden reiniciar para limpiar el código de malware de su memoria, lo que podría ser una solución rápida, aunque tendría que ser constante sin una debida protección.
Por ello es importante tener un buen servicio de seguridad, capacitación del empleado y evitar las conexiones inseguras, o serás parte de los equipos zombie, o una víctima de un ataque DDoS.

1 CTA Take automated follow-ups while you sip coffee!
Learn how Salesmate Email Sequences improve your productivity by 2x.
Explore Email Sequences
2 CTA Take automated follow-ups while you sip coffee!
Learn how Salesmate Email Sequences improve your productivity by 2x.
Explore Email Sequences
3CTA Take automated follow-ups while you sip coffee!
Learn how Salesmate Email Sequences improve your productivity by 2x.
Explore Email Sequences
4CTA Take automated follow-ups while you sip coffee!
Learn how Salesmate Email Sequences improve your productivity by 2x.
Explore Email Sequences