El malware como servicio: campaña DDoS contra servicios hospitalarios

Imagen
Bleeping Computer

Un ataque DDoS (denegación de servicio distribuida) consiste en lanzar de manera coordinada grandes cantidades de peticiones de servicio contra un objetivo en el ciberespacio de manera que saturan su capacidad e impiden su utilización normal.

Para llevarlos a cabo, los atacantes deben disponer de una gran cantidad de dispositivos con acceso a Internet bajo su control, de modo que puedan coordinarlos para enviar simultáneamente todas las peticiones que puedan contra los servicios atacados. En ocasiones las peticiones son generadas por grupos de voluntarios comprometidos con una causa (hacktivistas), pero el recurso típico para llevar a cabo estos ataques se conoce como redes de botnets.

Las redes de botnets se componen de multitud de equipos a los que los cibercriminales han conseguido instalar un malware que permite su control remoto. Routers, cámaras IP… cualquier dispositivo IoT con un sistema operativo y acceso a Internet puede ser vulnerable a este tipo de compromiso.

Contar con una red de botnets no es una tarea sencilla: es preciso desarrollar el malware adecuado e instalarlo en la mayor cantidad de equipos posible. Mejor dicho, hasta ahora no era una tarea sencilla: investigadores de Radware han detectado que detrás de una reciente oleada de ataques se halla una plataforma en la que se puede alquilar la infraestructura para campañas DDoS, y afirman que las capacidades de la botnet ‘de alquiler’ fueron empleadas durante los ataques del 27 de enero contra instituciones médicas en los EEUU, Portugal, España, Alemania, Polonia, Finlandia, Noruega, Países Bajos y el Reino Unido como represalia por el envío de tanques en apoyo de Ucrania.

Esta plataforma se conoce como Passion y se le atribuyen nexos con grupos rusos de hacking: Killnet, MIRAI, Venom o Anonymous Russia. Los operadores del servicio ofrecen suscripciones mediante las que se pueden adquirir distintos vectores de ataque, y modular su duración e intensidad. Incluso se permite a los clientes personalizar el ataque según sus necesidades para tratar de franquear las medidas de mitigación implementadas para proteger el objetivo.

Información relacionada