La botnet de Lizard Squad consiste mayoritariamente en routers caseros

La botnet de Lizard Squad consiste mayoritariamente en routers caseros

Lizard Stresser se aprovecha de los usuarios que no cambian la configuración de fábrica de sus dispositivos.

Mediante su blog, Brian Krebs publicó detalles del funcionamiento de Lizard Stresser, el servicio de Lizard Squad para lanzar poderosos ataques DDoS, mismo que se usó para tirar Xbox Live y PSN en Navidad.

Trabajando en conjunto con otros investigadores que contribuyeron a la investigación del caso con las autoridades, se descubrió que la mayoría de los equipos de la botnet del Lizard Stresser son routers caseros que tienen la configuración de fábrica, y se aprovechan de quienes dejan el usuario y contraseña por defecto en sus dispositivos.

Un detalle sorprendente de esto es que la botnet también controla routers comerciales instalados tanto en universidades como en compañías y que, una vez infectado un equipo, la botnet procede a buscar otros dispositivos dentro de la red que también se puedan acceder con los usuarios y contraseñas de fábrica.

Es muy importante cambiar la contraseña de los dispositivos que compramos, pues sus contraseñas por defecto ya son conocidas o pueden encontrarse fácilmente por medio de sitios como RouterPasswords. Si tienes dudas de cómo cambiar tus credenciales, el manual del dispositivo debe ser tu primera parada para comenzar a protegerte de posibles ataques.

Tal vez alguien pueda pensar algo como “no tengo información valiosa, así que por eso no me molesto” pero, como se observa en este caso, también hay que tener en cuenta que, de no tomar precauciones, tus dispositivos se pueden usar para otra especie de ataques.