El FBI toma el control de la Botnet VPNfilter

publicado en: Noticias | 0

Gravedad: MEDIA.

Recursos afectados:

El principal objetivo son routers domésticos y dispositivos de almacenamiento NAS. La botnet afecta a los siguientes dispositivos:

Linksys E1200
Linksys E2500
Linksys WRVS4400N
Mikrotik RouterOS for Cloud Core Routers: Versions 1016, 1036, and 1072
Netgear DGN2200
Netgear R6400
Netgear R7000
Netgear R8000
Netgear WNR1000
Netgear WNR2000
QNAP TS251
QNAP TS439 Pro
Other QNAP NAS devices running QTS softwareTP-Link R600VPN

Descripción: Cisco ha detectado una nueva botnet de más de 500.000 routers y dispositivos de almacenamiento conectados en red (NAS) infectadas en 54 países diferentes. La actividad principal que ha tenido la botnet han sido ataques DDoS, aunque sus funcionalidades comprenden también la recolección de datos. El FBI ha tomado el control de la misma y piden resetear todos los routers por motivos de seguridad.

Este malware utiliza técnicas más sofisticadas que la mayoría de las botnets. El proceso de infección se realiza de forma persistente con el fin de evitar ser borrado cuando se reinicia el dispositivo afectado.

A continuación, el malware ordena al dispositivo descargar un fichero con el fin de ejecutar comandos, obtener ficheros e información personal o incluso inhabilitar el dispositivo.

Solución: La botnet ya ha sido controlada por el gobierno de EEUU y no supone ningún peligro, pero se recomienda tomar una serie de medidas para evitar una nueva infección similar:

  • Los usuarios de los routers y/o dispositivos de almacenaciento NAS deben restablecer los valores predeterminados de fábrica, reiniciarlos con el fin eliminar el malware potencialmente destructivo y deshabilitar la administración remota del mismo antes de conectarlo a Internet para evitar la reinfección. En caso de duda consultar con el proveedor.
  • Los proveedores de servicios de Internet que proporcionan routers a sus usuarios deben reiniciarlos en nombre de sus clientes.
  • Si tienes alguno de los dispositivos afectados por esta amenaza, es importante que contactes con el fabricante para asegurarte de que tu dispositivo esté actualizado con las últimas versiones de los parches. De lo contrario, deberás aplicarlos de inmediato.

Para leer la noticia completa haz clic en el siguiente enlace

Noticia vía: Oficina de Seguridad del Internauta (OSI) de INCIBE