
México registra más de 185 mil ciberataques a dispositivos conectados en un año
Investigadores de Kaspersky alertan sobre una nueva variante del botnet Mirai, una de las amenazas observadas contra dispositivos IoT.
Una nueva versión del botnet Mirai, una de las amenazas más persistentes en el ecosistema del Internet de las Cosas (IoT), ha sido detectada recientemente por Kaspersky, con actividad confirmada tanto a nivel global como en México. Los investigadores del Equipo Global de Investigación y Análisis (GReAT, por sus siglas en inglés) de la compañía han encendido las alertas tras registrar 185,111 ataques dirigidos a dispositivos IoT en territorio mexicano durante 2024, una cifra que refleja un incremento notable respecto a años anteriores.
Este aumento se vincula directamente con la evolución de amenazas como Mirai, un malware que no es nuevo, pero que entiende como adaptarse con el paso del tiempo. Según el análisis de Kaspersky, tan solo en 2024 se han contabilizado más de 1,700 millones de intentos de ataque a dispositivos conectados en todo el mundo. Estas agresiones provienen de al menos 858,520 dispositivos comprometidos, lo que evidencia la magnitud del problema.
El blanco son dispositivos cotidianos que usamos para protegernos
El foco principal de esta nueva ola de ataques ha sido comprometer grabadoras de video digitales (DVRs), dispositivos ampliamente utilizados en sistemas de videovigilancia en hogares, negocios, fábricas, aeropuertos e incluso escuelas. Paradójicamente, los equipos diseñados para protegernos están siendo secuestrados para fines maliciosos.
La razón detrás de este interés criminal es su posición estratégica: al estar conectados a redes locales y contar con acceso constante a internet, los DVRs pueden convertirse en puertas traseras hacia redes más grandes. Una vez comprometidos, estos dispositivos son absorbidos por la red de bots del malware Mirai, lo que permite a los atacantes realizar acciones coordinadas como ataques de denegación de servicio distribuido (DDoS), que consisten en saturar un servidor con tráfico malicioso hasta dejarlo fuera de servicio.
El botnet Mirai fue descubierto por primera vez en 2016, y su código fuente se publicó en línea poco después. Desde entonces, distintos grupos de cibercriminales lo han adaptado y personalizado para distintos fines. Hoy en día, existen múltiples variantes que apuntan específicamente a dispositivos IoT con sistemas operativos basados en Linux, aprovechando vulnerabilidades conocidas y la falta de actualizaciones de seguridad.
La variante detectada recientemente demuestra un nivel de sofisticación preocupante. El bot ahora incluye mecanismos para evadir entornos de análisis como máquinas virtuales o emuladores, que son comúnmente utilizados por investigadores de ciberseguridad. Esto le permite operar de forma más sigilosa y prolongar su permanencia en los dispositivos infectados.
«El uso de fallas de seguridad conocida en servidores y dispositivos IoT sin parches, junto con la amplia presencia de este malware diseñado para sistemas Linux, hace que miles de bots estén constantemente escaneando internet en busca de nuevos objetivos», explica Anderson Leite, investigador de seguridad del equipo GReAT de Kaspersky. «Al analizar fuentes públicas, identificamos más de 50,000 dispositivos DVR expuestos online, lo que muestra que los atacantes tienen muchas oportunidades para explotar equipos vulnerables.”

¿Qué pueden hacer los usuarios?
Para estudiar el comportamiento de esta amenaza, los expertos de Kaspersky recurrieron a honeypots, una herramienta que simula ser un dispositivo real, pero que en realidad es un señuelo diseñado para atraer a los atacantes. A través de estos sistemas, los investigadores pueden observar, en tiempo real, cómo operan los criminales digitales: desde el momento en que identifican una vulnerabilidad hasta la ejecución del ataque.
Gracias a esta metodología, fue posible identificar patrones de ataque y establecer que la actividad no solo ha aumentado en volumen, sino también en sofisticación. Países como Brasil, China, Egipto, India, Turquía y Rusia encabezan la lista de territorios con mayor cantidad de dispositivos infectados, aunque la amenaza ya se extiende prácticamente por todo el mundo.
El creciente número de dispositivos conectados hace urgente reforzar las medidas de ciberseguridad en el hogar y en empresas. Kaspersky comparte una serie de recomendaciones prácticas para reducir el riesgo de infección:
- Cambiar las credenciales predeterminadas: Muchas veces, los dispositivos IoT vienen con nombres de usuario y contraseñas estándar que son fácilmente explotables. Cambiarlas es un paso esencial.
- Actualizar regularmente el firmware: Muchos ataques se basan en vulnerabilidades que ya han sido resueltas por los fabricantes, pero que los usuarios no han corregido por no actualizar sus equipos.
- Desactivar el acceso remoto si no es necesario: Si no se requiere acceder al dispositivo desde fuera de la red local, lo mejor es desactivar esta función. En caso contrario, usar una VPN segura.
- Aislar los DVRs en redes separadas: Colocar estos dispositivos en redes diferentes puede limitar los daños en caso de un ataque.
- Monitorear el tráfico de red: Estar atentos a comportamientos extraños en la red puede ayudar a detectar infecciones de manera temprana.
El crecimiento del Internet de las Cosas trae consigo innumerables beneficios, pero también amplía la superficie de ataque para los cibercriminales. Lo que antes era exclusivo de computadoras y servidores, hoy se extiende a cámaras de seguridad, asistentes de voz, cerraduras inteligentes y hasta refrigeradores.