¡Alerta! ¡Vulnerabilidades de equipos antiguos son usados para lanzar ataques DDoS!

La firma de seguridad informática Kaspersky Lab acaba de publicar su informe sobre ataques de denegación de servicio DDoS asistidos por botnets para el segundo trimestre de 2018, y entre lo mucho que han hallado destaca uno en el que los hackers utilizan vulnerabilidades que datan de décadas de antigüedad para implementar ataques DDoS.

Según el informe, en los últimos tres meses los hackers han utilizado botnets conectadas a cámaras de video, fotocopiadoras e impresoras, y han obtenido ganancias con criptomonedas. Los expertos aseguran que, en el segundo trimestre de este año, los ciberdelincuentes utilizaron esta metodología en 74 países, siendo China y EE.UU las principales ubicaciones, con Hong Kong y Corea del Norte tomando el tercero y cuarto lugar, respectivamente.

Las investigaciones arrojan que los ataques usan vulnerabilidades muy antiguas como, por ejemplo, una en el protocolo Universal Plug-and-Play, conocida desde 2001, además de otra en el protocolo CHARGEN, la cual se descubrió en 1983 (!!!).

Muchos podrían argumentar que el uso limitado de este servicio no infiere tanto peligro. Sin embargo, todavía existen bastantes servidores CHARGEN en Internet, y casi todos son impresoras y fotocopiadoras. Ahora, que los hackers dominen técnicas antiguas no quiere decir que sus botnets no sean sólidas. De hecho, se han utilizado cerca de 50.000 cámaras de vigilancia en Japón para ataques DDoS.

Y la moneda más usada en el ataque es…

El informe menciona a Verge (XVG) como la criptomoneda más utilizada para monetizar sus acciones, y afirman que las plataformas de juego siguen siendo su principal objetivo, especialmente las competencias de eSport. En este sentido, la firma revela que este tipo de ataques puede afectar la funcionalidad completa del juego, incluyendo la eliminación total de la competencia.