{"id":15408,"date":"2025-06-26T10:50:08","date_gmt":"2025-06-26T15:50:08","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=15408"},"modified":"2025-06-26T10:50:19","modified_gmt":"2025-06-26T15:50:19","slug":"colombia-reporta-fuerte-alza-en-ciberataques-a-dispositivos-conectados-31-en-2024","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/colombia-reporta-fuerte-alza-en-ciberataques-a-dispositivos-conectados-31-en-2024\/","title":{"rendered":"Colombia reporta fuerte alza en ciberataques a dispositivos conectados: +31\u202f% en 2024"},"content":{"rendered":"\n<p><em>Investigadores de Kaspersky alertan sobre una nueva variante del botnet Mirai, una de las amenazas observadas contra dispositivos IoT.<\/em><\/p>\n\n\n\n<p><strong>12 de junio de 2025<\/strong><\/p>\n\n\n\n<p>Kaspersky ha detectado una nueva versi\u00f3n del botnet <a href=\"https:\/\/securelist.com\/tag\/mirai\/\">Mirai<\/a>, dirigida a dispositivos del Internet de las Cosas (IoT), con actividad observada a nivel global y tambi\u00e9n en Colombia. En este pa\u00eds, investigadores del equipo Global Research and Analysis Team (GReAT) de la compa\u00f1\u00eda registraron 282.607 ataques a dispositivos IoT durante 2024, lo que representa un aumento del 31\u202f% en comparaci\u00f3n con el a\u00f1o anterior. Este incremento se relaciona con la actividad de distintas amenazas, incluyendo variantes recientes de Mirai.<\/p>\n\n\n\n<p>Adem\u00e1s, seg\u00fan investig\u00f3 Kaspersky, durante 2024 se registraron 1.700 millones de intentos de ataque a dispositivos conectados en todo el mundo, originados en 858.520 dispositivos comprometidos. Aunque estos datos abarcan m\u00faltiples tipos de malware y botnets, reflejan el crecimiento sostenido de los riesgos en este \u00e1mbito. Los pa\u00edses m\u00e1s afectados por dispositivos comprometidos fueron Brasil, China, Egipto, India, Turqu\u00eda y Rusia.<\/p>\n\n\n\n<p>Para entender c\u00f3mo operan estos ataques a dispositivos IoT, Kaspersky utiliz\u00f3 trampas digitales conocidas como honeypots \u2014dispositivos se\u00f1uelos dise\u00f1ados para atraer a los cibercriminales y analizar su comportamiento en tiempo real\u2014. Gracias a estas herramientas, los investigadores descubrieron que los atacantes aprovechan fallas de seguridad para instalar un programa malicioso (bot) que convierte los dispositivos en parte de una red comprometida, conocida como botnet Mirai. Estas redes permiten a los atacantes coordinar acciones a gran escala, ya que est\u00e1n compuestas por equipos infectados que ejecutan actividades maliciosas de forma automatizada.<\/p>\n\n\n\n<p>En esta ocasi\u00f3n, el principal objetivo de los ataques fue comprometer grabadoras de video digitales (DVRs), dispositivos clave para la seguridad y vigilancia en hogares, comercios, aeropuertos, f\u00e1bricas e instituciones educativas. Atacar estos equipos no solo pone en riesgo la privacidad, sino que tambi\u00e9n puede servir como puerta de entrada a redes m\u00e1s amplias, facilitando la propagaci\u00f3n de malware y permitiendo lanzar ataques de denegaci\u00f3n de servicio distribuido (DDoS), que consisten en saturar un sistema o sitio web con tanto tr\u00e1fico que deja de funcionar correctamente. Este tipo de ataques ya se ha visto en campa\u00f1as anteriores relacionadas con el botnet Mirai.<\/p>\n\n\n\n<p>El bot detectado en los DVR incluye mecanismos para evadir entornos de m\u00e1quinas virtuales (VM) o emuladores, que son com\u00fanmente usados por los investigadores para analizar malware. Estas t\u00e9cnicas permiten que el bot pase desapercibido, operando de manera m\u00e1s silenciosa y prolongando su permanencia en los dispositivos infectados.<\/p>\n\n\n\n<p><em>\u201cEl c\u00f3digo fuente del botnet Mirai fue publicado en internet hace casi una d\u00e9cada. Desde entonces, ha sido adaptado y modificado por distintos grupos de cibercriminales para crear redes de bots a gran escala, enfocadas principalmente en ataques DDoS y secuestro de recursos\u201d,<\/em> <strong>explica Anderson Leite, investigador de seguridad del equipo GReAT de Kaspersky.<\/strong><\/p>\n\n\n\n<p><em>\u201cEl uso de fallas de seguridad conocidas en servidores y dispositivos IoT sin parches, junto con la amplia presencia de este malware dise\u00f1ado para sistemas Linux, hace que miles de bots est\u00e9n constantemente escaneando internet en busca de nuevos objetivos. Al analizar fuentes p\u00fablicas, identificamos m\u00e1s de 50.000 dispositivos DVR expuestos online, lo que muestra que los atacantes tienen muchas oportunidades para explotar equipos vulnerables.\u201d<\/em><\/p>\n\n\n\n<p>Para reducir el riesgo de infecci\u00f3n en dispositivos IoT, Kaspersky recomienda:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Cambiar las credenciales predeterminadas:<\/strong>\u00a0Usar contrase\u00f1as seguras y \u00fanicas en lugar de las que vienen por defecto.<\/li>\n\n\n\n<li><strong>Actualizar regularmente el firmware:<\/strong>\u00a0Mantener actualizados los DVRs y otros dispositivos IoT para corregir vulnerabilidades conocidas.<\/li>\n\n\n\n<li><strong>Desactivar el acceso remoto innecesario:<\/strong>\u00a0Si no es esencial, desact\u00edvalo. De lo contrario, utiliza VPNs seguras para la administraci\u00f3n remota.<\/li>\n\n\n\n<li><strong>Aislar los DVRs en redes separadas:<\/strong>\u00a0Segmentar estos dispositivos en redes dedicadas para limitar el alcance de un posible ataque.<\/li>\n\n\n\n<li><strong>Monitorear el tr\u00e1fico de red:<\/strong> Estar atento a comportamientos inusuales que puedan indicar una posible infecci\u00f3n.<\/li>\n<\/ul>\n\n\n\n<p>Para m\u00e1s informaci\u00f3n sobre c\u00f3mo proteger la seguridad digital, visita nuestro <a href=\"https:\/\/latam.kaspersky.com\/blog\/\">blog<\/a>.<\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Syspertec SAS<\/p>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Investigadores de Kaspersky alertan sobre una nueva variante del botnet Mirai, una de las amenazas observadas contra dispositivos IoT. 12 de junio de 2025 Kaspersky ha detectado una nueva versi\u00f3n del botnet Mirai, dirigida a dispositivos del Internet de las Cosas (IoT), con actividad observada a nivel global y tambi\u00e9n en Colombia. En este pa\u00eds, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":15410,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[243],"tags":[176,195,119],"class_list":["post-15408","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kaspersky","tag-kaspersky","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2025\/06\/IoT-Kaspersky.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/15408","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=15408"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/15408\/revisions"}],"predecessor-version":[{"id":15411,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/15408\/revisions\/15411"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/15410"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=15408"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=15408"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=15408"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}