Para evitar Ataque Masivo el FBI recomienda que reinicies tu router ahora mismo.
Router |
La semana pasada, Cisco publicó
la existencia de VPNFilter, un malware que
afectaba a más de medio
millón de routers de todo el mundo de grandes marcas. Al
día siguiente, el FBI informó de que había cerrado el dominio de control
del malware. Sin embargo, todavía queda un
último paso: asegurarte de que tu router tiene parcheada la vulnerabilidad.
Routers de Linksys, Netgear o TP-Link, afectados por la vulnerabilidad.
Entre las marcas afectadas por la vulnerabilidad encontramos los siguientes modelos de marcas como Linksys, Netgear o TP-Link, así como algunos modelos de NAS de QNAP. El listado podría ser más grande, pero actualmente estos son los modelos que están afectados por la vulnerabilidad:
- Linksys E1200
- Linksys E2500
- Linksys
WRVS4400N
- Mikrotik RouterOS para routers Cloud Core: versiones 1016, 1036, y 1072
- Netgear DGN2200
- Netgear R6400
- Netgear R7000
- Netgear R8000
- Netgear
WNR1000
- Netgear WNR2000
- QNAP TS251
- QNAP TS439 Pro
- Otros
NAS de QNAP que usen el software QTS
- TP-Link R600VPN
Con estos routers, al parecer Rusia quería crear una botnet para
realizar ataques DDoS
contra Ucrania en la final de la Champions. Esto finalmente no
ocurrió, y tampoco podrá ocurrir el 28 de junio cuando celebran en el país el
día de su constitución gracias al bloqueo de los dominios que ha llevado a cabo
el FBI. El grupo detrás del ataque se llama Sofacy, aunque el FBI lo
apodó como Fancy Bear(y
también APT 28),
y se cree que el ejército ruso está detrás de él.
Ahora el FBI podría acceder a tu historial de navegación si quisiera.
Aunque todavía no se sabe cómo el malware consiguió expandirse a más de 500.000 routers de 54 países de todo el mundo, lo que sí sabe el FBI es que conviene reiniciar el router. Gracias a ello, el malware queda inutilizado, y si intenta reconectar con el servidor (el cual está en manos del FBI ahora mismo), podrá ayudar a identificar mejor a los atacantes y a informar a tu operador y fabricante de que tu router necesita un parche.
Otra recomendación por parte del FBI es que desactivemos cualquier opción de acceso remoto de los
ajustes del router (Telnet, SSH, Winbox y HTTP), y que cambiemos las contraseñas tanto
de acceso al panel de usuario como
del WiFi,
añadiendo cifrado a todo lo que podamos. Otra opción que podemos llevar a cabo,
y que es más cómoda, es resetear el router a su estado de fábrica para eliminar
cualquier posible infección que haya afectado a nuestro router.
Esta última opción eliminará
las fases 2 y 3 de VPNFilter, pero es no es posible evitar la
reinfección y la comunicación con el servidor de control, el cual ahora está en
manos del FBI. Desde Symantec afirman que el FBI no podrá acceder a nuestro historial de navegación,
por lo que es mejor que te asegures de tener el último firmware en tu router
para evitar cualquier sospecha y estar protegido al 100%.
Puedes Compartirlo en tus * Redes Sociales *
Comentarios
Publicar un comentario