Cómo protegerse ante este famoso secuestrador de routers

Cómo protegerse ante este famoso secuestrador de routers

El número de dispositivos IOT no deja de multiplicarse. Para 2020 se prevé que la cifra alcance los 25 mil millones. Un estudio realizado por HP Security Research concluyó que el 70 % de los dispositivos IOT comúnmente utilizados ​​tenían serias fallas de seguridad. Por lo tanto, el cifrado de los routers es débil y propenso a ataques informáticos.

Vulnerabilidades del router: VPNFilter

Actualmente, VPNFilter (un malware creado por hackers rusos) ha hecho sonar todas las alarmas. Sobre todo, porque puede hacerse con el control de los routers más populares, incluso de los productos de routing de Cisco.

En este sentido, debes mantenerte en alerta, ya que tu router es una tentadora puerta de entrada para los piratas informáticos.

¿Cómo actúa este malware?

Su principal vector de ataque se introduce en los enrutadores y puede permanecer dentro incluso después de reiniciarse; por lo que es un ejemplo particularmente obstinado de malware.

Una vez dentro, despliega su carga útil en tres etapas:

– La primera fase es cuando este software maligno se instala en un enrutador vulnerable y se configura para persistir incluso después de apagarse.

– Una vez que la primera etapa se instala correctamente, comienza la segunda fase. En esta se produce la ejecución de comandos, la recopilación de archivos o la administración controlada del dispositivo.

– En la tercera etapa los piratas informáticos pueden acceder a todos los datos que pasen por el router. Además, también otorga a la segunda etapa la capacidad de comunicarse a través de Tor.

Al apagar y encender el dispositivo se borran las etapas 2 y 3, pero la «semilla» que se configuró durante la etapa 1, persiste.

¿Afecta a todos los enrutadores?

Hasta la fecha, se sabe que VPNFilter es capaz de infectar enrutadores empresariales y de pequeñas oficinas u oficinas domésticas de Linksys, MikroTik, Netgear y TP-Link, así como dispositivos de almacenamiento conectado a la red (NAS) de QNAP. Estos incluyen:

– TP-Link R600VPN

– QNAP TS439 Pro

– QNAP TS251

– Otros dispositivos QNAP NAS que ejecutan software QTS

– Netgear WNR2000

– Netgear WNR1000

– Netgear R8000

– Netgear R7000

– Netgear R6400

– Netgear DGN2200

– Mikrotik RouterOS para Cloud Core Routers: versiones 1016, 1036 y 1072

– Linksys WRVS4400N

– Linksys E2500

– Linksys E1200

En el caso que el tuyo sea alguno de estos, lo mejor es que consultes la página de soporte del fabricante para obtener actualizaciones o recomendaciones.

La mayoría debe tener una actualización de firmware que lo proteja por completo de los vectores de ataque de VPNFilter.

¿Cómo puedes protegerte?

Afortunadamente, a pesar del hecho de que parece que VPNFilter estará en los enrutadores para siempre, hay formas de deshacerse de él.

Aunque se ha comprobado que este programa malicioso persiste cuando el enrutador se apaga, no puede sobrevivir a un restablecimiento de fábrica. De este modo, si pones tu enrutador a través de uno de ellos, el malware quedará atrapado y será eliminado de tu router.

Una vez hecho esto, asegúrate de cambiar tus credenciales de red y deshabilitar las configuraciones de administración remota. ¿Tienes alguna duda? Estamos a tu disposición para lo que necesites ¡Contacta con nosotros!