Botnet IoT
¿Qué es Botnet IoT?
Botnet IoTRed de dispositivos IoT comprometidos controlados remotamente para lanzar ataques como DDoS, credential stuffing, fraude de clics o cryptomining.
Una botnet IoT es un conjunto de dispositivos del Internet de las Cosas comprometidos —routers, cámaras, DVR, electrodomésticos inteligentes, set-top boxes— que un atacante controla mediante una infraestructura C2. Los dispositivos suelen infectarse explotando credenciales por defecto o débiles, servicios Telnet/SSH expuestos, firmware sin parches o CVE conocidos en software de cámaras y routers. Una vez reclutada, la botnet se alquila o se usa directamente para DDoS distribuido, servicios de proxy/anonimato, credential stuffing, fraude publicitario o cryptomining. Mirai y sus variantes (Bashlite, Mozi, Echobot, Reaper) demostraron que millones de dispositivos IoT baratos pueden generar ataques de varios Tbps. La defensa pasa por políticas estrictas de credenciales por defecto, parches automáticos, segmentación en VLAN IoT y desactivación de servicios de gestión remota innecesarios.
● Ejemplos
- 01
Botnet de routers domésticos comprometidos que usa amplificación DNS para inundar a un proveedor con terabits de tráfico.
- 02
Cámaras IP secuestradas vendidas como proxies residenciales para ataques de credential stuffing.
● Preguntas frecuentes
¿Qué es Botnet IoT?
Red de dispositivos IoT comprometidos controlados remotamente para lanzar ataques como DDoS, credential stuffing, fraude de clics o cryptomining. Pertenece a la categoría de OT / ICS / IoT en ciberseguridad.
¿Qué significa Botnet IoT?
Red de dispositivos IoT comprometidos controlados remotamente para lanzar ataques como DDoS, credential stuffing, fraude de clics o cryptomining.
¿Cómo funciona Botnet IoT?
Una botnet IoT es un conjunto de dispositivos del Internet de las Cosas comprometidos —routers, cámaras, DVR, electrodomésticos inteligentes, set-top boxes— que un atacante controla mediante una infraestructura C2. Los dispositivos suelen infectarse explotando credenciales por defecto o débiles, servicios Telnet/SSH expuestos, firmware sin parches o CVE conocidos en software de cámaras y routers. Una vez reclutada, la botnet se alquila o se usa directamente para DDoS distribuido, servicios de proxy/anonimato, credential stuffing, fraude publicitario o cryptomining. Mirai y sus variantes (Bashlite, Mozi, Echobot, Reaper) demostraron que millones de dispositivos IoT baratos pueden generar ataques de varios Tbps. La defensa pasa por políticas estrictas de credenciales por defecto, parches automáticos, segmentación en VLAN IoT y desactivación de servicios de gestión remota innecesarios.
¿Cómo defenderse de Botnet IoT?
Las defensas contra Botnet IoT combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Botnet IoT?
Nombres alternativos comunes: Botnet del Internet de las Cosas, Botnet basada en IoT.
● Términos relacionados
- ot-iot№ 683
Botnet Mirai
Familia de malware IoT identificada en 2016 que recluta routers, cámaras y DVR mediante credenciales por defecto y participó en el DDoS contra Dyn que tumbó gran parte de internet en EE. UU.
- malware№ 119
Botnet
Red de dispositivos conectados a Internet infectados por malware y controlados remotamente por un atacante para ejecutar acciones coordinadas.
- attacks№ 329
Ataque distribuido de denegación de servicio (DDoS)
Ataque de denegación de servicio lanzado desde muchas fuentes distribuidas a la vez —normalmente una botnet— para saturar el ancho de banda, la infraestructura o la aplicación del objetivo.
- ot-iot№ 552
Seguridad de IoT
Disciplina que protege dispositivos, pasarelas, redes y servicios en la nube del Internet de las Cosas frente a compromisos, dada su escala, recursos limitados y largo ciclo de vida.
- malware№ 201
Mando y control (C2)
Infraestructura y canales que los atacantes usan para mantener comunicación con los sistemas comprometidos y enviarles instrucciones.
- ot-iot№ 422
Actualización de firmware OTA
Mecanismo que entrega e instala actualizaciones de firmware en dispositivos remotos por canales inalámbricos o de red, sin acceso físico.
● Véase también
- № 1267Seguridad Zigbee