Seguridad

Las vulnerabilidades en el botnet Mirai

botnet MiraiEl botnet tiene vulnerabilidades que podrían ser explotadas contra sí mismo para frustrar los ataques DDoS.

Diseñado para reclutar los objetos conectados para participar en ataques de denegación de servicio, el famoso botnet Mirai había publicado su código fuente a principios de octubre. Al revisarlo un investigador de seguridad en Invincea encontró algunos fallos.

La explotación de una de estas vulnerabilidades podría permitir frustrar en tiempo real un ataque DDoS tipo HTTP Flood bajo el liderazgo de Mirai. Este ataque es para inundar un servidor web o una aplicaciones con peticiones HTTP GET o POST en apariencias legítimas.

El fallo en cuestión es un desbordamiento de búfer cuando el bot Mirai de un objeto conectado «infectado» participa en un ataque. Su funcionamiento puede poner fin al ataque de un bot en particular. La explicación técnica está muy bien detallada en el blog de Invincea.

Sin embargo, este logro no habría permitido frustrar el ataque contra Dyn y que dio lugar a una interrupción de acceso a una parte de la Web. De hecho, no se trataba de un tipo de ataque DDoS de tipo HTTP Flood sino DNS Flood.

Además, la hazaña plantea algunas preguntas en la medida en que se pueden hackear de nuevo los objetos conectados infectados. «No estamos abogando un contraataque. Simplemente mostramos la capacidad de utilizar una estrategia de defensa activa frente a una nueva forma de una amenaza antigua«, escribe Scott Tenaglia de Invicea.

Karim Rejali

Apasionado por la informática y Marketing digital. Te invito a seguirme en las redes sociales.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

  • Información básica sobre protección de datos:
  • Responsable: Karim Rejali
  • Finalidad: controlar el spam, gestión de comentarios
  • Destinarios: No se cederán datos a terceros salvo por obligación legal
  • Derechos: Tienes derecho de acceso, rectificación y supresión
  • Información adicional:Más información en nuestra política de privacidad

 

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.