FORTUNA WEB

Youtube

G Plus

Facebook

Twitter

 

Tecnología

27/03/2013

Las máquinas más vulnerables del mundo

Un hacker creó un mapa y llegó a manejar más de 420 mil equipos.
Mapa de calor que muestra la ubicación de los equipos más vulnerables y controlados por Carna.
Mapa de calor que muestra la ubicación de los equipos más vulnerables y controlados por Carna.
Mapa de calor que muestra la ubicación de los equipos más vulnerables y controlados por Carna.
Mapa de calor que muestra la ubicación de los equipos más vulnerables y controlados por Carna.

Un investigador anónimo realizó una especie de censo con todas las direcciones IP existentes en Internet y publicó los resultados, creando una base de datos de equipos según su facilidad para vulnerarlas.

De esta forma, el investigador escaneó IP para buscar equipos más o menos abiertos para loguearse en ellos y modificarlos. Y usó esos dispositivos  para escanear otras direcciones IP. De esta forma, camufló sus acciones en Internet para hacer algo que –más allá de sus fines científicos– es un acto ilegal y usado por cibercriminales.

En sólo un día, creó una “botnet”, a la cual bautizó “Carna”, con más de 420.000 equipos respondiendo a sus órdenes, muchos de los cuales eran routers, impresoras y otros accesorios que podían accederse simplemente con los nombres de usuario y claves más comunes, como “admin” y “default”.

En la investigación, el científico anónimo se encargó de mostrar sus “buenas intenciones”. De hecho,encontró una botnet que estaba creada con propósitos maliciosos y se encargó de crear un software que protegiera de ella a las máquinas de su red. Carna funcionó entre marzo y diciembre de 2012, nunca la detectaron y fue dada de baja, pero los equipos afectados podrían ser aún inseguros y accedidos  por él o por alguien más.

La base de datos con toda la información que recopiló ocupa 9 terabytes y se necesitarían varios discos duros para guardarla. El investigador halló datos interesantes, como áreas de Internet que parecían vacías pero no lo están o el ritmo en el que los equipos se conectan y desconectan de la Web, y los servidores más usados, entre otros, según consignó NBCNews.

Los datos en bruto de este informe podrían ser muy valiosos para expertos y profesionales de la seguridad informática, pero abre una polémica en cuanto a la seguridad y privacidad de nuestros equipos y datos. Por lo pronto, asegúrense de ponerle un usuario y contraseñas fuertes a sus routers y otros equipos que se conecten a Internet.

Fuente: RedUsers.

 

 

Expertos