En lucha contra las botnets: aumentan los ataques contra los routers domésticos

  • Actualidad

Una nueva investigación de Trend Micro alerta sobre una nueva oleada de ataques de fuerza bruta especialmente virulenta contra los routers domésticos, cuya escalada empezó en el mes de octubre. La compañía insta a los usuarios a que tomen medidas para impedir que sus dispositivos permitan esta actividad delictiva.

Recomendados: 

Decálogo de ciberseguridad para empresas Leer 

Movilidad e IoT, la nueva frontera de la ciberseguridad Webinar ondemand

Recientemente se ha producido un pico en los ataques dirigidos a los routers y su aprovechamiento, en particular en torno al cuarto trimestre de 2019, y no parece que la situación vaya a remitir, con gran parte de la población trabajando en remoto y, por tanto, dependiendo de sus redes domésticas.

La investigación de Trend Micro reveló un aumento a partir de octubre de 2019 de los intentos de inicio de sesión de fuerza bruta contra los routers, en los que los atacantes utilizan software automatizado para probar combinaciones de contraseñas comunes. El número de intentos se multiplicó casi por diez, pasando de unos 23 millones en septiembre a casi 249 millones de intentos en diciembre de 2019. Recientemente, en  marzo de 2020, Trend Micro registró casi 194 millones de inicios de sesión de fuerza bruta, lo que indica que la situación no está remitiendo.

Otro indicador de que la escala de esta amenaza ha aumentado son los dispositivos que intentan abrir sesiones de telnet con otros dispositivos IoT. Debido a que el telnet no está cifrado, los atacantes, o sus botnets, lo prefieren como una forma de sondear las credenciales de los usuarios. En su punto álgido, a mediados de marzo de 2020, casi 16.000 dispositivos intentaron abrir sesiones de telnet con otros dispositivos IoT en una sola semana.

Esta tendencia es preocupante por varias razones, explica el especialista. Los ciberdelincuentes están compitiendo entre sí para comprometer tantos routers como sea posible para que puedan ser reclutados en las botnets. Luego, estos se venden en sitios clandestinos del underground del cibercrimen ya sea para lanzar ataques de Denegación de Servicio Distribuido (DDoS), o como una forma de anonimizar otros ataques como el fraude de clics, robo de datos y apropiación de cuentas.

“La competencia es tan feroz que los delincuentes desinstalan cualquier malware que encuentran en los routers de destino, apartando a sus rivales para poder reclamar el control total del dispositivo”, asegura la firma.

Para el usuario doméstico, un router comprometido es probable que sufra problemas de rendimiento. Si posteriormente se lanzan ataques desde ese dispositivo, su dirección IP también puede figurar en una lista negra, lo que posiblemente los implique en actividades delictivas y les impida acceder a partes clave de Internet, e incluso a redes corporativas.

Como se explica en el informe, hay un próspero mercado negro de malware de botnets y botnets de alquiler. Aunque cualquier dispositivo IoT puede ser comprometido y aprovechado en una botnet, los routers son de particular interés porque son fácilmente accesibles y están conectados directamente a Internet.

Las recomendaciones de la firma 
- Asegurarse de utilizar una contraseña segura. Cambiarla de vez en cuando.

- Comprobar que el router esté ejecutando el último firmware.

- Revisar los registros para encontrar comportamientos que no tienen sentido para la red.

- Permitir solo los inicios de sesión del router desde la red local.