El joven dijo que todo comenzó como una broma. (Foto: Pixabay)
El joven dijo que todo comenzó como una broma. (Foto: Pixabay)
Redacción EC

Silex es tan destructivo que puede llegar a eliminar la configuración de la red y bloquear completamente dispositivos como cámaras de vigilancia, routers, webcams, cerraduras o cualquier aparato conectado, conocidos como internet de las cosas (Internet of Things en inglés). Se trata de un poderoso malware que fue descubierto este martes 25 de junio y que ya ha afectado a cerca de 2.000 dispositivos, según una publicación del medio ZDnet.

El código malicioso, que fue detectado por un investigador de la compañía Akamai, está borrando el 'firmware' de los dispositivos, es decir el conjunto de instrucciones de un programa informático que fijan la lógica y que es registrado en la memoria ROM.



Con la ayuda del investigador de NewSky Security, Ankit Anubhav, ZDNet hizo un contacto con el supuesto autor del malware de Silex, quien señaló que es un adolescente de 14 años que usa el seudónimo de Light Leafon en internet.

Silex destruye aparatos de Internet de las cosas. (Foto: Silex)
Silex destruye aparatos de Internet de las cosas. (Foto: Silex)

El joven dijo que todo comenzó como una broma, pero que ahora se ha convertido en un proyecto a tiempo completo, y que planea desarrollar más el malware y añadir aún más funciones destructivas. 

Los ataques siguen en curso y es posible que se intensifiquen en los próximos días, de acuerdo con el reporte. Los dispositivos afectados quedan totalmente bloqueados e inutilizables y para restablecerlos se debe reinstalar manualmente el firmware del dispositivo, lo que puede resultar como una tarea demasiado complicada para la mayoría de los propietarios.

El malware es similar a BrickerBot, un código malicioso que en 2017 deshabilitó miles de dispositivos de IoT. Según la investigación, en este caso el ataque está dirigido a cualquier dispositivo que cuente con el sistema operativo Unix con credenciales de inicio de sesión predeterminadas pues la forma de infección es mediante la búsqueda de contraseñas predeterminadas de series que los fabricantes incluyen en sus productos para el primer inicio. Al ingresar, borran la memoria del dispositivo y eliminan toda su configuración.

Con información de:
GDA
El Tiempo – Colombia