El periodista estadounidense especializado en ciberseguridad, Brian Krebs, junto con un puñado de expertos en la materia, revelaron ayer que Lizard Stresser, sistema empleado por el grupo de hackers Lizard Squad para atacar Xbox LIVE y PSN a fines de 2014, se vale de routers caseros para operar.
Recordemos que un ataque DDoS (negación de servicio) como el perpetrado en agravio de las citadas redes, funciona al saturarlas de tráfico artificial que proviene, precisamente, de dispositivos infectados, lo que evita que el sistema responda al tráfico legítimo.
Krebs hizo el hallazgo escarbando en un proveedor bosnio que alberga al booter de Lizard Stresser y otros programas maliciosos, y descubrió además que este último no nada más infecta routers caseros, sino que también los obliga a buscar nuevos dispositivos vulnerables.
Es importante acotar que los routers caseros suelen estar débilmente protegidos y son blancos fáciles de hackers. "La red de bots no está conformada completamente por routers caseros; algunos de los anfitriones infectados parecen ser routers comerciales en universidad y compañías.", acota Krebs. "La preoponderancia de routers presente en la red de bots probablemente obedece a la forma como la red se propaga y escudriña nuevos anfitriones potenciales.", añadió, no sin antes recomendar a los dueños fortalecer la seguridad de sus routers particulares.
Lizard Squad anunció días después del ataque que licenciaría su sistema a terceros, aunque aclaró que no servía para robar información.
Cabe recordar que el grupo amenazó de antemano a Xbox sobre un ataque en Navidad y cumplió, llevando consigo a PlayStation Network, servicio al cual tomó más días recuperarse.
Poco después, un supuesto afiliado a Lizard Squad fue puesto bajo arresto y después liberado en Inglaterra, mientras que el portavoz del grupo, "Ryan", también fue interrogado. Tanto el FBI como su equivalente en Finlandia conducen una investigación.
Comentarios
Mejores
Nuevos