Un ataque pitufo o Smurf, es un tipo de ataque de denegación de servicio distribuido (DDoS) en el que un intruso inunda el servidor de la víctima con paquetes falsos de Protocolo de Internet (IP) y de Protocolo de Mensajes de Control de Internet (ICMP), aprovechando sus vulnerabilidades. Este ataque deja inoperativas las redes informáticas. Este tipo de amenaza recibe su nombre de una herramienta de malware llamada DDoS.Smurf, que fue muy utilizada en la década de 1990.El pequeño paquete ICMP generado por esa herramienta de malware puede causar un daño significativo en el sistema de la víctima, de ahí el nombre de pitufo.
¿Cuáles son los pasos que sigue un ataque Smurf?
Los ataques smurf son parecidos a los ataques de denegación de servicio (DoS) llamados ping floods. Los pasos que sigue un ataque Smuft son los siguientes:
Cuando se combina con la difusión a través de de IP (un método que permite enviar el paquete malicioso a todas las direcciones IP de la red), el ataque Smurf puede causar una denegación de servicio completa.
¿Cómo se transmite y qué efectos tiene un ataque Smurf?
Es posible descargar involuntariamente el troyano Smurf de un sitio web no verificado o a través de un enlace de correo electrónico infectado. Por lo general, el programa se mantiene inactivo en un ordenador hasta que un usuario remoto lo activa; como resultado, numerosos troyanos Smurf vienen empaquetados con rootkits, lo que permite a los hackers crear puertas traseras para acceder con facilidad al sistema. Una manera de contrarrestar este ataque es desactivar la difusión de direcciones IP en cada enrutador de la red. Esta función no se utiliza con frecuencia y, si la desactivas, el ataque será incapaz de saturar la red.
Si un ataque DDoS Smurf logra su objetivo, puede inhabilitar los servidores de una empresa durante horas y días, lo que generaría pérdida de ingresos y frustración entre los clientes, pero lo más importante es que este ataque también puede ocultar algo aún más siniestro, como el robo de los archivos u otra propiedad intelectual(PI).Para hacer frente a este tipo de ataques, necesitamos implementar una estrategia de prevención sólida que nos permita monitorear el tráfico de red y detectar cualquier anomalía, como volumen de paquetes, comportamiento y firma.
Ejemplo de ataque Smurf
Para explicar este tipo de ataques en términos mas sencillo, imagina un estafador (malware Smurf) que llama a una oficina (red de difusión IP) haciéndose pasar por el director general de la empresa.
El estafador pide a un manager que diga a todos los empleados que devuelvan la llamada (solicitudes eco ICMP) a su número privado para dar una actualización del estado del proyecto, pero el número privado (la dirección IP falsa) en realidad pertenece a la víctima que ha escogido el estafador. Como resultado, la víctima recibe una avalancha de llamadas telefónicas no deseadas (las ICMP Echo Replies) de cada empleado de la oficina.
Tipos de ataques Smurf
Los ataques pitufo se clasifican generalmente en básicos o avanzados. La única diferencia en el tipo de ataque es el volumen de daño que produce.
Consecuencias de un ataque Smurf
Aunque el objetivo de este tipo de ataque es inutilizar el sistema de la víctima durante días u horas, también puede ser el primer paso hacia amenazas más graves como el robo de datos o de identidad. Las posibles consecuencias de un ataque pitufo son las siguientes:
Cómo protegernos
Para evitar un ataque pitufo es importante que nuestra red sea segura, algo que comienza en nuestro router, Para protegernos, tendremos que configurar la forma en la que nuestros routers y dispositivos interactúan con los paquetes ICMP. Esto implica dos importantes pasos de prevención:
Si nuestro router actual es un modelo antiguo, es aconsejable invertir en uno nuevo, ya que los modelos más nuevos suelen incluir las configuraciones mencionadas por defecto.
Además de estos pasos, invertir en una solución antivirus y antimalware para asegurar que nuestro cortafuegos añade una protección adicional a nuestra red.
Como ocurre con la mayoría de los ciberataques, la prevención suele ser la mejor estrategia de defensa. Aunque los ataques pitufos no son nuevos, siguen siendo una táctica común entre los ciberdelincuentes que buscan explotar redes vulnerables. Para protegernos aún más de los ciberataques en todas sus formas, debemos estudiar la posibilidad de instalar un software antivirus de confianza para mantener todos nuestros dispositivos seguros.
Fuente: https://www.pandasecurity.com
En el umbral de una nueva era, la intersección entre la inteligencia artificial (IA) y…
El Directorio Activo (AD) de Microsoft es una de las implementaciones de servicios de directorio…
Las tecnologías cuánticas, una de las fronteras más emocionantes de la ciencia y la ingeniería…
¿Te has encontrado alguna vez con un correo electrónico, un mensaje de texto o una…
Hoy vamos a desglosar con profundidad un tema crítico: "Los peligros de las redes sociales…
En el ciberespacio, una guerra digital se libra entre delincuentes cibernéticos y defensores de la…