Akamai detecta actividad maliciosa con botnet LZRD
Ataques a cámaras GeoVision sin soporte fueron detectados por el equipo de inteligencia de Akamai Technologies, que identificó una campaña cibernética activa contra dispositivos vulnerables durante abril de 2025. La empresa rastreó los ataques a través de su red global de honeypots, donde observó actividad anómala centrada en la dirección URL /DateSetting.cgi
.
Durante la investigación, los expertos de Akamai descubrieron que ciberdelincuentes intentaban explotar dos fallas de seguridad específicas: CVE-2024-6047 y CVE-2024-11120. Ambas vulnerabilidades afectan a modelos de cámaras de vigilancia GeoVision que ya no reciben actualizaciones ni parches de seguridad.
Malware y botnets operan sin ser detectados
Alex Soares, ingeniero de soluciones para socios en Latinoamérica, explicó que los atacantes escanean internet en busca de estos dispositivos expuestos. Una vez localizados, los convierten en parte de una red infectada mediante el malware LZRD, una variante de la conocida botnet Mirai. Este software malicioso toma el control de los dispositivos y los conecta a un servidor externo, desde el cual se pueden lanzar ataques como denegaciones de servicio (DDoS).
Los dispositivos comprometidos siguen funcionando aparentemente con normalidad, lo que permite que los atacantes se mantengan ocultos. Al estar conectados a redes internas, se convierten en un punto de entrada hacia sistemas corporativos más amplios, donde es posible ejecutar actividades como espionaje, robo de datos o instalación de ransomware.
Akamai emite recomendaciones urgentes
El equipo de Akamai advirtió que millones de dispositivos IoT aún operan sin protección en redes empresariales. Entre estos se incluyen no solo cámaras, sino también routers, intercomunicadores y otros dispositivos conectados. Esta situación, según la empresa, contribuyó a un crecimiento del 94% en ataques DDoS durante diciembre de 2024.
Akamai recomienda reemplazar todos los modelos GeoVision sin soporte por versiones activas con actualizaciones de seguridad. Además, sugiere aplicar microsegmentación de redes para aislar los sistemas y evitar que los atacantes se desplacen entre diferentes áreas corporativas en caso de una intrusión.
La compañía también aconseja que los departamentos de tecnología mantengan un monitoreo constante de sus dispositivos conectados y trabajen con proveedores que garanticen soporte en seguridad de red.