1 2 3 4 5 6

Desvío malicioso de Tráfico de Internet con Ataques de Inyección de Ruta

Threatpost 20-Nov-2013

Los atacantes están accediendo a enrutadores que utilizan el protocolo BGP y en ellos se inyectan "saltos" adicionales que redirigen grandes bloques de tráfico de Internet hacia lugares donde pueden ser monitoreados e, incluso, manipulados, antes de ser enviados a su destino.

La compañía de inteligencia de Internet, Renesys, ha detectado cerca de 1500 segmentos de direcciones IP secuestrados durante más de 60 días en este año, una tendencia preocupante que indica que los atacantes podrían incrementar su interés en puntos débiles propios de la infraestructura central de Internet.

Hasta el momento se desconoce la forma en que los atacantes lograron acceder a los enrutadores afectados, si es que han tenido acceso físico o si el enrutador está expuesto a Internet. La inyección de ruta consta de algunos ajustes en la configuración del enrutador.

"En realidad es hacer que un enrutador que entiende BGP haga exactamente lo que se supone que debe hacer. Todo lo que haces es cambiar la configuración en el enrutador", dijo el Director de Tecnología y cofundador de Renesys, Jim Cowie. "Un enrutador de borde normal tendría entradas de configuración normales para todas las redes a las que tienes acceso, es decir, todos tus clientes. Esto sólo agrega unas líneas extra a la configuración. Tan pronto  tengas acceso a un enrutador de borde de un importante provedor de servicio y elijas el lugar correcto para hacer esto, ya no hay necesidad de utilizar malware".

La parte difícil es saber en dónde insertar el ataque de inyección de ruta, dijo Cowie, agregando que algunas de las víctimas que Renesys ha observado y contactado incluyen organizaciones de servicios financieros, provedores de voz sobre IP, agencias gubernamentales y otras grandes empresas. Los ataques tienen lugar al nivel de la ruta BGP, donde los bloques de direcciones IP son mal dirigidos, en algunos casos, afectando organizaciones específicas.

"Hemos visto redes secuestradas que pertenecen a organizaciones muy específicas; no son un gran grupo de usuarios genéricos, sino el negocio de alguien", concluyó Cowie.
 

Fuente: Threatpost JS

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT