¿Qué es un ataque pitufo?
Un ataque pitufo es un tipo de ataque de denegación de servicio distribuido (DDoS) que sobrecarga una red con un alto volumen de peticiones. Los ataques pitufo envían una avalancha de solicitudes del Protocolo de Mensajes de Control de Internet (ICMP) a una red objetivo para explotar las vulnerabilidades de IP y ralentizar o apagar significativamente los dispositivos de la red.
Los ataques DDoS tienen como objetivo bloquear una red bombardeándola con datos de IP falsos. En un ataque pitufo, esos datos son solicitudes de eco ICMP, o pings. El ataque utiliza dispositivos conectados a la red para crear un botnet que sobrecarga la red con un alto volumen de pings.
Al derribar los servidores, los ataques pitufo pueden suponer importantes pérdidas de ingresos para una empresa. Pueden interrumpir los servicios, molestar a los visitantes del sitio web y llevar a los clientes a los sitios web de la competencia. Los ataques pitufo también pueden encubrir amenazas más graves, como el robo de datos o de propiedad intelectual.
¿Por qué se llama «ataque pitufo»?
Este tipo de ataque recibe su nombre de una herramienta de explotación llamada «Smurf» (pitufo) que fue popular en la década de los 90. Los paquetes ICMP creados por la herramienta eran pequeños pero derribaban grandes objetivos, algo que también hacen los populares personajes de Los Pitufos.
¿Cómo funciona un ataque pitufo?
Un ataque pitufo funciona de forma similar a una inundación de ping. Las inundaciones de ping son también ataques DDoS que sobrecargan las redes objetivo con solicitudes de eco ICMP. La diferencia es que un ataque pitufo hace más daño al utilizar todos los dispositivos conectados a la red objetivo.
Los ataques pitufo pueden orquestar un ataque a varios dispositivos aprovechando un fallo en una red de difusión. Un hacker (host 1) utiliza una dirección IP suplantada para enviar una solicitud de eco de ICMP (ping) al host 2, provocando una respuesta automática. El tiempo que tarda la respuesta en volver al host 1 mide la distancia entre los dos host.
Entonces, cuando se envía una solicitud de eco ICMP a una red de difusión, inicia una respuesta de cada dirección IP conectada a la red. Al igual que un fallo de seguridad informática, los ataques pitufo se aprovechan de esta vulnerabilidad para hacer el máximo daño.
Un ataque pitufo es un tipo de ataque DDoS que utiliza la suplantación de IP para derribar redes.
Así es cómo funciona un ataque pitufo:
1. El malware crea un paquete de red
Con un malware pitufo, el atacante crea una solicitud de eco ICMP que está vinculada a una dirección IP falsa. La IP falsa es en realidad la del servidor de destino. Así, cuando la solicitud de eco sea devuelta, irá al objetivo en lugar de al atacante.
2. Los mensajes de ping ICMP se envían a la dirección IP objetivo
A continuación, el mensaje de ping ICMP se envía a la red de difusión IP objetivo, que retransmite el mensaje a todos los dispositivos conectados a la red. Se pide a los dispositivos que reciben el paquete de datos que devuelvan una respuesta a la dirección IP falsificada.
3. Los continuos «ecos» hacen caer la red
El servidor al que se dirige recibe respuestas continuas de todos los dispositivos de la red, que se devuelven de nuevo desde el servidor. Llamado «eco», este bucle infinito sobrecarga la red y la bloquea indefinidamente.
Los ataques pitufo intentan permanecer disfrazados y sin ser detectados, y el efecto a largo plazo de las peticiones de eco acumuladas es una red más lenta, que puede dejar a los sitios web y dispositivos conectados funcionando con una lentitud penosa o hacerlos totalmente inoperativos.
Si su conexión a internet es lenta, pero no cree que se deba a un ataque pitufo DDoS, consulte nuestra guía para acelerar su ordenador. Su proveedor de servicios de Internet podría ser el culpable: infórmese sobre la limitación del ancho de banda del ISP y qué puede hacer para solucionarlo.
Señales de un ataque pitufo
El malware pitufo puede permanecer latente en un ordenador hasta que un hacker espabilado decide activarlo. Esto dificulta la detección de señales antes de un ataque. Pero como propietario o visitante de un sitio web, el signo más evidente de un ataque pitufo es un servidor muy lento o inoperante.
Aunque hay muchas razones que pueden causar un cierre de la red, es importante descartar un ataque pitufo así como cualquier otra actividad maliciosa. Un ataque pitufo de denegación de servicio distribuido podría conducir a daños más graves, como el robo de datos o un ataque de ransomware.
Si sospecha que su ordenador está infectado con malware, consulte nuestra guía para saber cómo eliminar los virus informáticos.
¿Cuáles son los tipos de ataques pitufo?
Los ataques pitufo suelen aparecer de dos formas: a través de ataques DDoS impulsados por la red o mediante la descarga de malware pitufo. Familiarizarse con estas diferencias puede ayudarle a mitigar sus posibles daños.
Estos son los tipos de ataques pitufo:
Ataque pitufo básico
Un ataque DDoS pitufo básico bombardea la red objetivo con un número infinito de solicitudes de eco ICMP. Estas solicitudes se transmiten a todos los dispositivos conectados al servidor, a los que se les pide que envíen una respuesta. El alto volumen de respuestas sobrecarga el servidor de destino.
Ataque pitufo avanzado
Un ataque pitufo avanzado comienza igual que un ataque básico. La diferencia es que, al configurar las fuentes, un ataque avanzado puede responder a víctimas de terceras partes. Al ampliar el vector de ataque, los hackers pueden dirigirse a grupos más grandes de víctimas y a redes más extensas.
A través de software/aplicaciones descargadas
Los ataques pitufo también se pueden descargar. En un troyano, el malware pitufo puede estar dentro de descargas de software y aplicaciones, de sitios web no seguros o enlaces de correo electrónico infectados. Si su dispositivo está infectado con un troyano, utilice una herramienta de eliminación de troyanos para eliminarlo.
Los ataques pitufo también se pueden agrupar en rootkits. Esto permite a los hackers establecer puertas traseras para obtener acceso no autorizado a los datos y sistemas de la red. Los rootkits pueden ser difíciles de detectar, pero un análisis de rootkit puede ayudarle a hacerlo.
El malware pitufo también puede llegar a través de troyanos y rootkits.
Cómo contrarrestar o prevenir un posible ataque pitufo
Aunque es una técnica antigua, los ataques pitufo siguen siendo eficaces. Y como son difíciles de detectar, las técnicas de prevención de ataques pitufo son cruciales para evitarlos.
Nuestra guía para mejorar la ciberseguridad le ayudará a comprender las técnicas generales de prevención del malware y la buena higiene digital.
Esto es lo que puede hacer para evitar el hackeo del router y evitar los ataques pitufo:
-
Desactivar la difusión IP: Esta función envía paquetes de datos a todos los dispositivos de una red determinada. Es exactamente en lo que se basan los ataques pitufo para aumentar su superficie de ataque. Desactive la difusión de IP en todos los routers de la red.
-
Configurar hosts y routers: Los ataques pitufo convierten en armas las solicitudes de eco ICMP. Puede configurar sus hosts y routers para que ignoren estas solicitudes.
¿Cuál es la diferencia entre los ataques pitufo y los ataques fraggle?
Un ataque fraggle es una variante del ataque pitufo. Mientras que los ataques pitufo envían solicitudes de eco ICMP, los ataques fraggle envían solicitudes UDP (User Datagram Protocol). Los ataques pitufo y fraggle utilizan métodos diferentes, pero ambos se dirigen a las vulnerabilidades de la IP para obtener resultados similares.
Puede utilizar los mismos consejos de prevención para evitar tanto los ataques pitufo como los ataques fraggle.
Protéjase contra los ataques pitufo con AVG
En el mundo online, los ataques pitufo son solo un tipo de amenaza. Para protegerse contra todas las amenazas en línea que existen, equipe su dispositivo con una potente protección antimalware como AVG AntiVirus FREE. Nuestro motor antivirus proporciona seis capas de protección para defenderse de los ataques DDoS y de las cepas de malware más avanzadas.
Y gracias al escudo de correo electrónico incorporado, AVG AntVirus FREE también bloquea los archivos adjuntos peligrosos y los enlaces de suplantación de identidad que pueden poner en riesgo sus datos. Instale AVG hoy mismo para obtener protección contra amenazas en tiempo real.