Cientos de millones de paquetes caen sobre los objetivos, paralizándolos durante varios días.
El nuevo botnet Eleven11bot, presuntamente vinculado con Irán, ha infectado más de 86 000 dispositivos en Internet, entre los cuales se encuentran principalmente cámaras IP y grabadores de video en red (NVR). Los dispositivos infectados se utilizan para llevar a cabo ataques DDoS a gran escala dirigidos contra empresas de telecomunicaciones y servidores de juegos en línea.
La amenaza fue reportada por investigadores de Nokia, quienes compartieron los datos recopilados con la plataforma de monitoreo GreyNoise. Según el especialista en ciberseguridad Jérôme Meyer, Eleven11bot representa una de las campañas de botnets más grandes de los últimos años. Destacó que, incluso en una etapa temprana, el número de dispositivos infectados superó los 30 000, y su posterior expansión convirtió esta amenaza en uno de los ataques más significativos por parte de grupos no estatales desde 2022.
Según datos de Shadowserver, el número de dispositivos infectados ha alcanzado los 86 400, la mayoría de los cuales se encuentran en EE.UU., Reino Unido, México, Canadá y Australia. El análisis del tráfico ha demostrado que los ataques del botnet pueden alcanzar cientos de millones de paquetes por segundo, y su duración puede extenderse por varios días.
Expertos de GreyNoise, en colaboración con Censys, identificaron 1400 direcciones IP relacionadas con la actividad de Eleven11bot. En el 96 % de los casos, los dispositivos infectados resultaron ser reales y no falsos. El mayor número de direcciones IP maliciosas se ha detectado en Irán, y más de 300 de ellas han sido clasificadas como dañinas.
La propagación del botnet se realiza a través de la explotación de contraseñas débiles, el uso de credenciales predeterminadas instaladas en ciertos modelos de dispositivos IoT y el escaneo activo de redes en busca de puertos Telnet y SSH abiertos. GreyNoise ha publicado una lista de direcciones IP asociadas con Eleven11bot y recomienda a los sistemas de seguridad bloquearlas, así como monitorear intentos de acceso sospechosos.
Para prevenir la infección, los especialistas aconsejan actualizar el firmware de los dispositivos IoT, desactivar el acceso remoto si no es necesario y utilizar contraseñas complejas y únicas en lugar de combinaciones predeterminadas de fábrica. Además, debido al tiempo limitado de soporte de estos dispositivos, se recomienda revisar regularmente su estado y reemplazar modelos obsoletos con soluciones modernas que cuenten con medidas de seguridad actualizadas.