Mientras el mundo se paralizaba por el encuentro entre
los presidentes Donald Trump y Kim Jong-un en Singapur; el país cede de la
cumbre recibía un fuerte ataque cibernético.
Según investigaciones de una empresa de ciberseguridad, Rusia
fue el país principal de donde radicó el 88% de los ataques este 12 de junio
hacia Singapur, estos ataques fueron dirigidos a teléfonos VoIP y dispositivos
loT.
Del mismo modo,
se realizaron ataques desde Brasil apuntando al puerto SIP 5060 que fue el más
atacado, este puerto es utilizado por teléfonos IP para transmitir
comunicaciones en texto claro. Al culminar con esta primera etapa se realizaron
búsquedas de reconocimiento desde la dirección IP rusa 188.246.234.60,
dirigidas a una variedad de puertos.
Telnet fue el segundo puerto atacado, consistente con los ataques de
dispositivo de IoT que podrían aprovecharse para obtener acceso o escuchar a
los objetivos de interés.
Otros puertos atacados incluyen el puerto de base de datos SQL 1433, los puertos de tráfico web 81 y 8080 y el puerto 7541.
Justamente el
día que Trump se reunió con Kim Jong-un se produjeron alrededor de 40.000
ataques, donde el 92% fueron explotaciones de reconocimiento en busca de
vulnerabilidades. A su vez, se detecto que se produjeron ataques también desde
China, Estados Unidos, Francia e Italia.
Justamente en
los días que se llevó a cabo la cumbre, Singapur recibió 4,5 veces más ataques
que EE.UU o Canadá.
Los puertos
principalmente atacados en Singapur fueron los siguientes:
5060 - texto claro, Protocolo de inicio de sesión (SIP)
23 - Gestión remota de Telnet
1433 - Base de datos de Microsoft SQL Server
81 - Puerto de servidor web alternativo para comunicación de
host a host
7547 - Puerto TCP utilizado por los ISP para administrar de
forma remota los routers a través del protocolo TR-069
8291 - Puerto de administración remota comúnmente utilizado por
los routers MikroTik
8080 - Puerto de servidor web alterno a menudo utilizado para un
servidor proxy o almacenamiento en caché
Es importante que siempre se resguarde la administración remota de
cualquier dispositivo en la red con un firewall, VPN o restrinja la red de
administración a una específica.
Fuente: f5.com