jueves, julio 17, 2025
Walmart
Irtra
MAD-HAV Enjoy Travel Group
Grupo Hotelero Islazul
AVA Resorts
Realidad Turística
Grupo Hotelero Islazul
Nestle
MAD-HAV Enjoy Travel Group
Realidad Turística
Tigo
Intecap
Irtra
CUN-HAV Enjoy Travel Group
Cervecería Centroamericana S.A.
Agexport
Servicios Médicos Cubanos
Herbalife
Instituto Hondureño de Turismo
AVA Resorts
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Barceló Solymar
INOR
Los Portales
blackanddecker
Walmart

Escalada global de amenazas a dispositivos conectados: 1.700 millones de ataques registrados según estudio

Kaspersky ha detectado una nueva versión del botnet Mirai, que está atacando dispositivos del Internet de las Cosas (IoT) a nivel global. La amenaza fue identificada por el equipo de expertos del Global Research and Analysis Team (GReAT) como una de las variantes activas durante 2024. En paralelo, la compañía alertó que se registraron 1.700 millones de intentos de ataque a nivel mundial a dispositivos conectados, originados en 858.520 dispositivos comprometidos. Estos datos abarcan múltiples amenazas dirigidas a IoT, en las que también se incluye Mirai. Los países con mayor número de dispositivos infectados fueron Brasil, China, Egipto, India, Turquía y Rusia.

Para entender cómo operan estos ataques a dispositivos IoT, Kaspersky utilizó trampas digitales conocidas como honeypots —dispositivos señuelos diseñados para atraer a los cibercriminales y analizar su comportamiento en tiempo real—. Gracias a estas herramientas, los investigadores descubrieron que los atacantes aprovechan fallas de seguridad para instalar un programa malicioso (bot) que convierte los dispositivos en parte de una red comprometida, conocida como botnet Mirai. Estas redes permiten a los atacantes coordinar acciones a gran escala, ya que están compuestas por equipos infectados que ejecutan actividades maliciosas de forma automatizada.

En esta ocasión, el principal objetivo de los ataques fue comprometer grabadoras de video digitales (DVRs), dispositivos clave para la seguridad y vigilancia en hogares, comercios, aeropuertos, fábricas e instituciones educativas. Atacar estos equipos no solo pone en riesgo la privacidad, sino que también puede servir como puerta de entrada a redes más amplias, facilitando la propagación de malware y permitiendo lanzar ataques de denegación de servicio distribuido (DDoS), que consisten en saturar un sistema o sitio web con tanto tráfico que deja de funcionar correctamente. Este tipo de ataques ya se ha visto en campañas anteriores relacionadas con el botnet Mirai.

El bot detectado en los DVR incluye mecanismos para evadir entornos de máquinas virtuales (VM) o emuladores, que son comúnmente usados por los investigadores para analizar malware. Estas técnicas permiten que el bot pase desapercibido, operando de manera más silenciosa y prolongando su permanencia en los dispositivos infectados.

“El código fuente del botnet Mirai fue publicado en internet hace casi una década. Desde entonces, ha sido adaptado y modificado por distintos grupos de cibercriminales para crear redes de bots a gran escala, enfocadas principalmente en ataques DDoS y secuestro de recursos”, explica Anderson Leite, investigador de seguridad del equipo GReAT de Kaspersky.

“El uso de fallas de seguridad conocidas en servidores y dispositivos IoT sin parches, junto con la amplia presencia de este malware diseñado para sistemas Linux, hace que miles de bots estén constantemente escaneando internet en busca de nuevos objetivos. Al analizar fuentes públicas, identificamos más de 50.000 dispositivos DVR expuestos online, lo que muestra que los atacantes tienen muchas oportunidades para explotar equipos vulnerables.”

Para reducir el riesgo de infección en dispositivos IoT, Kaspersky recomienda:

●Cambiar las credenciales predeterminadas: Usar contraseñas seguras y únicas en lugar de las que vienen por defecto.

●Actualizar regularmente el firmware: Mantener actualizados los DVRs y otros dispositivos IoT para corregir vulnerabilidades conocidas.

●Desactivar el acceso remoto innecesario: Si no es esencial, desactívalo. De lo contrario, utiliza VPNs seguras para la administración remota.

●Aislar los DVRs en redes separadas: Segmentar estos dispositivos en redes dedicadas para limitar el alcance de un posible ataque.

●Monitorear el tráfico de red: Estar atento a comportamientos inusuales que puedan indicar una posible infección.

Fuente. Kaspersky

Barceló Solymar
Walmart
Intecap
Servicios Médicos Cubanos
Realidad Turística
CUN-HAV Enjoy Travel Group
Grupo Hotelero Islazul
INOR
Irtra
Agexport
Nestle
blackanddecker
AVA Resorts
Instituto Hondureño de Turismo
Cervecería Centroamericana S.A.
MAD-HAV Enjoy Travel Group
Tigo
Los Portales
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Herbalife

Related Articles

Tigo
Herbalife
Realidad Turística
INOR
Servicios Médicos Cubanos
blackanddecker
Cervecería Centroamericana S.A.
MAD-HAV Enjoy Travel Group
Barceló Solymar
Irtra
Intecap
Los Portales
Nestle
AVA Resorts
Grupo Hotelero Islazul
Instituto Hondureño de Turismo
CUN-HAV Enjoy Travel Group
Walmart
Agexport
Centro Nacional de Cirugía de Mínimo Acceso de Cuba

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí
Captcha verification failed!
La puntuación de usuario de captcha falló. ¡por favor contáctenos!

INOR
Grupo Hotelero Islazul
Cervecería Centroamericana S.A.
Los Portales
Irtra
Servicios Médicos Cubanos
Tigo
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
CUN-HAV Enjoy Travel Group
MAD-HAV Enjoy Travel Group
Herbalife
Realidad Turística
AVA Resorts
Intecap
blackanddecker
Agexport
Nestle
Walmart
Barceló Solymar
Instituto Hondureño de Turismo
- Advertisement -
Irtra
Havanatur
Hotel Barcelo Solymar
Cubacel
Tigo
Maggi - GLUTEN-FREE
AirEuropa
Intecap
Vuelos a Cuba
Revista Colombiana de Turismo Passport
Barcelo Guatemala City

Lo más leído...

- Advertisement -
Tigo
Irtra
Havanatur
Intecap
Vuelos a Cuba
AirEuropa
Barcelo Guatemala City
Revista Colombiana de Turismo Passport
Hotel Barcelo Solymar
Maggi - GLUTEN-FREE
Cubacel