Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

El FBI recomienda reiniciar los routers para contrarrestar a VPNFilter

  • Endpoint

Malware, Seguridad

La semana pasada saltaba la alerta de esta ciberamenaza mundial detectada por Cisco Talos. VPNFilter es un malware que ha infectado al menos 500.000 routers, tanto modelos de consumo como dirigidos a la PYME. El FBI alerta de que puede realizar múltiples funciones y aconseja reiniciar los routers.

También puedes leer...

Privacidad y protección de datos en aplicaciones móviles

Haciendo frente a la PSD2

Cambios de Paradigma en Seguridad

DMARC, protegiendo el email

Nuevo paradigma en la confianza

“El tamaño y el alcance de la infraestructura impactada por VPNFilter es importante”, dice en su comunicado el FBI. De hecho, la semana pasada Cisco Talos ya informaba de que, durante los últimos meses, al menos 500.000 routers (para pymes y consumo) y dispositivos de almacenamiento NAS (Network Attached Storage) han sido infectados, aunque podría haber muchos más. La gran mayoría de equipos están conectados directamente a Internet (sin mecanismos de seguridad intermedios), y coordinados a través de una red TOR privada (red anónima de dispositivos).

Entre las múltiples funciones que realiza el malware, figuran la recolección de información, la explotación del dispositivo y el bloqueo del tráfico de red.

Los equipos infectados, según Symantec, son Linksys E1200, Linksys E2500, Linksys WRVS4400N, Mikrotik RouterOS para routers Cloud Core versiones 1016, 1036 y 1072, Netgear modelos DGN2200, R6400, R7000, R8000, WNR1000 y WNR2000, QNAP modelos TS251 y TS439 Pro, TP-Link R600VPN y otros dispositivos NAS de QNAP que corren software QTS.

Para el FBI la defensa pasa por reiniciar los dispositivos para cortar la operatividad del malware y ayudar a la potencial identificación de los dispositivos infectados. Aconseja también que se desactive la configuración de gestión remota de los dispositivos y que se securicen con contraseñas y cifrado cuando se vuelvan a habilitar. También deberían actualizar el dispositivo con la última versión de firmware disponible.

Desde Cisco también se recomendaba a los usuarios de los dispositivos afectados -incluyendo proveedores de Internet- deberían reiniciar sus equipos en modo fábrica y actualizarlos con los últimos parches tan pronto como sea posible

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos