La herramienta de Lizard Squad se sustenta gracias a routers hackeados

La herramienta de Lizard Squad se sustenta gracias a routers hackeados

Adrián Crespo

Hace más de una semana os anunciábamos la puesta en funcionamiento de la aplicación Lizard Stresser, dedicada a la realización de ataques de denegación de servicio. Conforme pasa el tiempo se conocen muchos más detalles de esta aplicación y uno de ellos y que afecta de forma directa a los usuarios es que Lizard Squad ha conseguido que esta se sustente haciendo uso de routers de usuarios que se han visto comprometidos.

Días atrás también confirmábamos la primera página que era víctima de esta herramienta: 4Chan. Sin embargo, el grupo de hackers se resiste a salir de las planas de actualidad y de nuevo vuelven a ser noticia, en esta ocasión por algunos recursos que utiliza para mantener a flote su aplicación para realizar ataques de denegación de servicio. Por el momento no se conoce el número de routers que están afectados por el problema, pero sí que es verdad que estaríamos hablando de miles de dispositivos afectados sin que sus propietarios sean conscientes.

Desde las autoridades existe cierta preocupación y ya se han puesto a trabajar para conseguir retirar de la red estos equipos, poniéndose en contacto en primer lugar con el proveedor de servicios para que sea este en último lugar el que sea el encargado de contactar con el usuario y comunicar lo que está sucediendo.

Dada que la información no está confirmada las cifras que se están manejando están lejos de ser reales, sin embargo, algunas autoridades han dejado entrever que el número de dispositivos asciende a más de 100.000, mientras que Lizard Squad confirma que disponen del control de más de 250.000.

¿Por qué Lizard Squad se ha hecho con el control de los routers de los usuarios?

En primer lugar el problema se encuentra en el acceso remoto al router. Muchos dispositivos poseen activada la gestión remota accesible a través del puerto 80, y si a esto sumamos que el usuario y la contraseña existente es la que posee el dispositivo por defecto la combinación resulta fatal para la seguridad del dispositivo. Otra forma de hacerse con el control de estos dispositivos es gracias a la ausencia de clave Wi-Fi, aunque en este caso se requiere un acceso físico y por lo tanto el hackeo es más complicado.

Si se dispone de un dispositivo NAS visible desde Internet solo es necesario comprobar la cantidad de intentos de inicio de sesión que se realizan para comprobar que podría suceder si además de estar habilitada la gestión remota se mantuviesen las credenciales de acceso por defecto.

Fuente | Softpedia

¡Sé el primero en comentar!