stringtranslate.com

Robot ladrillo

BrickerBot era un malware que intentaba destruir permanentemente ( "bloquear" ) dispositivos de Internet de las cosas inseguros . BrickerBot iniciaba sesión en dispositivos poco seguros y ejecutaba comandos dañinos para deshabilitarlos. Fue descubierto por primera vez por Radware después de que atacara su honeypot en abril de 2017. El 10 de diciembre de 2017, BrickerBot fue retirado.

Los dispositivos más infectados se encontraban en Argentina, seguidos de América del Norte y Europa, y Asia (incluida India). [1]

Descubrimiento

BrickerBot.1 y BrickerBot.2

La familia de malware BrickerBot fue descubierta por primera vez por Radware el 20 de abril de 2017, cuando BrickerBot atacó su honeypot 1.895 veces durante cuatro días. El método de ataque de BrickerBot consistía en forzar la contraseña de Telnet y luego ejecutar comandos usando BusyBox para corromper el almacenamiento MMC y MTD , eliminar todos los archivos y desconectar el dispositivo de Internet. Menos de una hora después del ataque inicial, los bots comenzaron a enviar un conjunto ligeramente diferente de comandos maliciosos, lo que indicaba una nueva versión, BrickerBot.2. BrickerBot.2 usaba la red Tor para ocultar su ubicación, no dependía de la presencia de busybox en el objetivo y era capaz de corromper más tipos de dispositivos de almacenamiento. [2]

BrickerBot.3 y BrickerBot.4

BrickerBot.3 se detectó el 20 de mayo de 2017, un mes después del descubrimiento inicial de BrickerBot.1. Ese mismo día, se identificó un dispositivo como un bot BrickerBot.4. Desde entonces no se han visto más casos de BrickerBot.4. [3]

Cierre y repercusión

Según Janit0r, el autor de BrickerBot, destruyó más de diez millones de dispositivos antes de que Janit0r anunciara el retiro de BrickerBot el 10 de diciembre de 2017. [4] En una entrevista con Bleeping Computer , Janit0r declaró que BrickerBot estaba destinado a evitar que los dispositivos fueran infectados por Mirai . [5] [6] US-CERT publicó una alerta sobre BrickerBot el 12 de abril de 2017. [7]

Referencias

  1. ^ "BrickerBot: El ataque PDoS de "El Doctor" ha acabado con más de 2 millones de dispositivos inseguros". Fossbytes . 25 de abril de 2017.
  2. ^ ""BrickerBot" provoca un ataque PDoS". Radware . 5 de abril de 2017 . Consultado el 26 de febrero de 2018 .
  3. ^ "Ataque PDoS de BrickerBot: vuelve con venganza". Radware . 21 de abril de 2017 . Consultado el 26 de febrero de 2018 .
  4. ^ Shattuck, Justin (28 de diciembre de 2017). "BrickerBot: ¿Las "buenas intenciones" justifican los medios o brindan resultados significativos?". F5 Labs . Consultado el 21 de enero de 2019 .
  5. ^ Cimpanu, Catalin (11 de diciembre de 2017). "El autor de BrickerBot se retira alegando haber bloqueado más de 10 millones de dispositivos IoT". BleepingComputer . Consultado el 4 de agosto de 2018 .
  6. ^ Olenick, Doug (12 de diciembre de 2017). «Los creadores de BrickerBot anuncian su retiro de las operaciones activas». SC Media US . Consultado el 4 de agosto de 2018 .
  7. ^ "Ataque de denegación de servicio permanente de BrickerBot (actualización A) | ICS-CERT". ICS-CERT . 18 de abril de 2017 . Consultado el 26 de febrero de 2018 .