La firma de seguridad informática Kaspersky Lab ha publicado su informe sobre ataques de denegación de servicio DDoS asistidos por botnets para el segundo trimestre de 2018. Entre todos los hallazgos de los investigadores, ha llamado la atención uno en particular, donde los hackers han estado utilizando vulnerabilidades que datan de décadas de antigüedad para implementar ataques DDoS.

El informe muestra que durante los últimos tres meses, los hackers han utilizado botnets conectadas a cámaras de video, fotocopiadoras e impresoras, y han obtenido ganancias con criptomonedas.

Kaspersky asegura que en el segundo trimestre de este año, los hackers utilizaron botnets para ataques DDoS en 74 países, siendo China y EE.UU las principales ubicaciones, con Corea del Norte tomando el cuarto lugar. En el caso de Hong Kong, el tercer lugar más atacado, los hackers apuntaron a los servicios de almacenamiento en la nube y de hosting.

En el período analizado, los hackers utilizaron vulnerabilidades muy antiguas. Por ejemplo, se pudo conocer que de ataques DDoS que dependen de una vulnerabilidad en el protocolo Universal Plug-and-Play, conocido desde 2001, y también de una vulnerabilidad en el protocolo CHARGEN, que se descubrió en 1983.

A pesar del uso limitado de este servicio, aún existen muchos servidores CHARGEN en Internet, y casi todos son impresoras y fotocopiadoras. Sin embargo, el hecho de que los hackers dominen técnicas antiguas no quiere decir que sus botnets no sean sólidas. De hecho, se han utilizado cerca de 50,000 cámaras de vigilancia en Japón para ataques DDoS.

El informe menciona a Verge (XVG) como la criptomoneda más utilizada para monetizar sus acciones, y afirman que las plataformas de juego siguen siendo su principal objetivo, especialmente las competencias de eSport. En este sentido, la firma revela que este tipo de ataques puede afectar la funcionalidad completa del juego, incluyendo la eliminación total de la competencia.

Más en TekCrispy