Información Gral
Martes 25 de Octubre de 2016

Retiran cámaras usadas por hackers en China

Xiongmai saca del mercado las cámaras web hogareñas luego de que varios dispositivos fueran hackeados y "voltearan" varios sitios.

La empresa china de componentes electrónicos Xiongmai comenzó un proceso para retirar del mercado sus cámaras web hogareñas, según informó ayer, después de que varios de esos dispositivos fueran hackeados y se usaran en los poderosos ataques que voltearon a varios de los principales sitios y servicios de internet.

Los incidentes del último viernes, que afectaron a buena parte de las conexiones en los Estados Unidos y Europa, fueron ataques de denegación distribuida de servicio (DDoS) para los que se utilizó una red de dispositivos conectados a la internet de las cosas (una "botnet"), muchos de los cuales fueron fabricados por Xiongmai, según coinciden especialistas.

Los DDoS son ataques que buscan dar de baja sitios o servicios online provocándoles la pérdida de conectividad, al saturar sus servidores mediante una enorme cantidad de accesos que consumen el ancho de banda de la red de la víctima; así, los servidores se sobrecargan y los sitios dejan de estar accesibles.

Los equipos de esa marca china habrían sido elegidos por los hackers debido a errores en su seguridad -como la imposibilidad de modificar las contraseñas- y por las débiles claves que traen por defecto.

La compañía china fabrica componentes que vende a otros fabricantes para cámaras de vigilancia o aparatos para grabar videos, y los productos que retirará del mercado son circuitos para esa clase de dispositivos, según informó la cadena británica BBC.

Asimismo, la firma reforzará las funciones para configurar contraseñas y enviará a los usuarios parches de seguridad para los productos fabricados antes de abril de 2015, informó por su parte el diario inglés The Guardian.

Debido a esas debilidades, los equipos con partes fabricadas por Xiongmai están al alcance de "Mirai", un malware que escanea internet para buscar aparatos sin claves de seguridad o que tienen las contraseñas que el fabricante les puso por defecto, a los cuales infecta y permite que luego se los controle de forma remota.

Malware. El código de este malware se subió a la web después de utilizarse en dos ataques DDoS lanzados a finales de septiembre contra el proveedor de hosting francés OVH y contra el blog del periodista especializado en seguridad informática Brian Krebs, que en ambos casos batieron los récords de ancho de banda involucrados.

También se empleó en los ataques del viernes, que estuvo dirigido contra los servidores de la agencia de noticias Dyn, un proveedor de direcciones DNS, e hizo caer un número importante de conexiones a internet en Estados Unidos y Europa, y afectó a sitios y servicios como Twitter, Netflix, Spotify, Reddit, The Guardian, The New York Times, CNN, Guardian.co.uk, HBO Now, PayPal, Pinterest, Playstation Network, Recode, Storify.com, The Verge, Fox News, Soundcloud, WSJ.com, time.com, xbox.com, dailynews.com, BBC, y Cnbc.com, entre otros.

Comentarios