500.000 routers afectados en más de 54 países por el malware VPNFilter
- Actualidad
Cisco Talos detecta una nueva ciberamenaza mundial. Al menos 500.000 routers (para pymes y consumo) y dispositivos de almacenamiento NAS (Network Attached Storage) se han visto sido infectados por el malware VPNFilter. La firma señala que podría haber muchos más.
También puedes leer... Privacidad y protección de datos en aplicaciones móviles |
Cisco Talos, junto a otros partners de inteligencia frente a amenazas, ha detectado una red global de dispositivos infectados que podrían provocar un ataque altamente destructivo a escala global.
Durante los últimos meses, al menos 500.000 routers (para pymes y consumo) y dispositivos de almacenamiento NAS (Network Attached Storage) han sido infectados, aunque podría haber muchos más. La gran mayoría de equipos están conectados directamente a Internet (sin mecanismos de seguridad intermedios), y coordinados a través de una red TOR privada (red anónima de dispositivos).
El atacante podría así compartir datos entre los dispositivos y coordinar un ataque masivo utilizando los equipos como nodos. Al incluir un ‘kill switch’ (interruptor de apagado), también podría destruir los equipos dejándolos inoperativos y eliminar el acceso a Internet para cientos de miles de usuarios, además de inspeccionar el tráfico y robar datos confidenciales.
Los dispositivos infectados se encuentran en más de 54 países. Ucrania ha sufrido el mayor pico de infecciones, con un elevado incremento durante la primera quincena de mayo. El malware, denominado ‘VPNFilter’ al instalarse en dicho directorio, tiene similitudes de código con BlackEnergy, un malware que ya fue responsable de múltiples ataques a gran escala a dispositivos en Ucrania.
Se trata de una de las mayores redes de dispositivos infectados descubiertas hasta la fecha por Talos, la división de inteligencia de ciberseguridad de Cisco. Ésta ya ha comunicado la vulnerabilidad a los fabricantes de los equipos (Linksys, MikroTik, NETGEAR, TP-Link y QNAP, por el momento) y a la Cyber Threat Alliance, además de crear y desplegar más de 100 firmas Snort para las vulnerabilidades conocidas que pueden utilizarse libremente.
Los usuarios de los dispositivos afectados -incluyendo proveedores de Internet- deberían reiniciar sus equipos en modo fábrica y actualizarlos con los últimos parches tan pronto como sea posible. Muchas organizaciones podrían tener partners o empleados que se conectan mediante los equipos infectados, pudiendo comprometer también las redes corporativas.
Los equipos de Cisco no se han visto comprometidos por esta nueva ciberamenaza, y productos como Cisco Umbrella, Cloud Web Security y Web Security Appliance podrían utilizarse como primera línea de defensa (bloqueo de ataques Command and Control conocidos), y NGFW y NGIPS para bloquear las amenazas en la red.