El ‘shock’ por la repentina caída de algunos de las principales webs del mundo ha dejado paso a la necesidad de responder varias preguntas sobre el ataque.

Ya te contamos ayer que un masivo ataque DDoS (o ataque de denegación de servicio) había provocado la caída, durante varias horas, de algunas de las principales webs de la Red, como Twitter, Reddit, Spotify o varios medios de comunicación. Todo ello, a raíz de una oleada de ataques dirigidos contra Dyn, una de la principales empresas proveedoras de direcciones DNS a nivel mundial.

Sin embargo, a lo largo del día de hoy se han resuelto algunas dudas (y se han planteado otras nuevas) sobre este ataque masivo:

¿Cómo se llevó a cabo el ataque?

Hasta ahora, lo más habitual a la hora de orquestar ataques DDoS contra grandes objetivos, como es el caso, era recurrir a las llamadas ‘botnets’ o ‘redes zombie’ de miles de ordenadores personales de internautas ajenos a los hackers que orquestaban el ataque, pero que habían sido previamente infectados por malware para poner sus conexiones a Internet al servicio del mismo.

Sin embargo, el ataque de ayer ofrece una gran novedad: los dispositivos infectados de los que procedía el ataque no eran ordenadores personales, sino dispositivos del Internet de las Cosas, como cámaras IP. Son un objetivo obvio: su seguridad (y la preocupación del usuario por la misma) es peor, y suelen mantener sus configuraciones de fábrica, lo que los convierte en objetivos fáciles para el malware.

¿Quién llevó a cabo el ataque?

Pese a que el Departamento de Seguridad Nacional de los Estados Unidos están investigando el ataque, por si pudiera ser calificado de ‘acto criminal’, no han sido las autoridades estadounidenses quienes han señalado posibles culpables. Por el contrario, fue Wikileaks quien, una vez se había restablecido ya el acceso a Twitter se pronunció mediante un tuit para responsabilizar del ataque a sus propios seguidores y pedirles que cesaran en su ataque, aparentemente motivado por el aislamiento digital forzoso al que se ha sometido al polémico líder de la web de filtraciones, Julian Assange.

En un primer momento, dos grupos de hackers vinculados a Anonymous reivindicaron el ataque, pero los analistas no les conceden ningún crédito. Desconocemos aún si Wikileaks contaba con información de primera mano que justificara su tuit, o si fue un intento de atribuirse una influencia y un respaldo con los que no cuentan.

¿Qué otros sitios web relevantes se vieron afectados por el ataque?

Aunque, ciertamente, gran parte de la atención mediática estuvo centrada en Twitter, muchos otros sitios quedaron fuera de juego. Esta es la lista completa:

  • ActBlue
  • Basecamp
  • Big cartel
  • Box
  • Business Insider
  • CNN
  • Cleveland.com
  • Etsy
  • Github
  • Grubhub
  • Guardian.co.uk
  • HBO Now
  • Iheart.com (iHeartRadio)
  • Imgur
  • Intercom
  • Intercom.com
  • Okta
  • PayPal
  • People.com
  • Pinterest
  • Playstation Network
  • Recode
  • Reddit
  • Seamless
  • Spotify
  • Squarespace Customer Sites
  • Starbucks rewards/gift cards
  • Storify.com
  • The Verge
  • Twillo
  • Twitter
  • Urbandictionary.com (lol)
  • Weebly
  • Wired.com
  • Wix Customer Sites
  • Yammer
  • Yelp
  • Zendesk.com
  • Zoho CRM
  • Credit Karma
  • Eventbrite
  • Netflix
  • NHL.com
  • Fox News
  • Disqus
  • Shopify
  • Soundcloud
  • Atom.io
  • Ancersty.com
  • ConstantContact
  • Indeed.com
  • New York Times
  • Weather.com
  • WSJ.com
  • time.com
  • xbox.com
  • dailynews.com
  • Wikia
  • donorschoose.org
  • Wufoo.com
  • Genonebiology.com
  • BBC
  • Elder Scrolls Online
  • Eve Online
  • PagerDuty
  • Kayak
  • youneedabudget.com
  • Speed Test
  • Freshbooks
  • Braintree
  • Blue Host
  • Qualtrics
  • SBNation
  • Salsify.com
  • Zillow.com
  • nimbleschedule.com
  • Vox.com
  • Livestream.com
  • IndieGoGo
  • Fortune
  • CNBC.com
  • FT.com
  • Survey Monkey
  • Paragon Game
  • Runescape

Noticia Original: http://www.ticbeat.com