Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

VPNFilter es peor de lo esperado

  • Endpoint

ciberataque vulnerabilidad seguridad

Investigadores de Cisco Talos han descubierto que el malware está atacando a más marcas y modelos de dispositivos de lo que inicialmente se pensó, y presenta capacidades adicionales, incluida la capacidad de explotar vulnerabilidades enendpoints. Estos hallazgos indican que la amenaza continúa creciendo.

También puedes leer...

Privacidad y protección de datos en aplicaciones móviles

Haciendo frente a la PSD2

Cambios de Paradigma en Seguridad

DMARC, protegiendo el email

Nuevo paradigma en la confianza

Recientemente, Cisco Talos, la división de ciberinteligencia de Cisco, en colaboración con otros partners tecnológicos, ha descubierto que el malware VPNFilter ha ampliado su alcance y capacidad, de manera que nuevos dispositivos adicionales estarían siendo atacados por esta amenaza. Así, además de ASUS, D-Link, Huawei, Ubiquiti, UPVEL y ZTE, se encontrarían entre sus objetivos los dispositivos de Linksys, MikroTik, Netgear y TP-Link. La investigación actualmente muestra que ningún dispositivo de red de Cisco se vería afectado. En total, el volumen de equipos vulnerables a la infección podría aumentar en 200.000, que se sumarían a los 500.000 equipos infectados descubiertos por Talos.

Además, los investigadores han descubierto que el malware tiene capacidades adicionales, incluyendo la posibilidad de inyectar contenido malicioso en el tráfico web según pasa por el router. Esto significa que el atacante podría extender también las amenazas a la red que soporta el router, tanto monitorizando el tráfico para robar contraseñas y datos confidenciales como inyectando código para infectar incluso a otros terminales más allá del router. Otra capacidad adicional del malware sería la de desactivar el dispositivo. Cuando ésta se ejecuta, elimina específicamente los rastros de malware VPNFilter del dispositivo y luego deja el dispositivo inutilizable.

Estos nuevos hallazgos demuestran que la amenaza de VPNFilter continúa creciendo. Además de una mayor superficie de ataque con la ampliación de su alcance a nuevos dispositivos y proveedores adicionales, el descubrimiento de la capacidad del malware para admitir la explotación de dispositivos endpoint expande el alcance de esta amenaza más allá de los propios dispositivos y de las redes compatibles con dichos dispositivos. Si tiene éxito, VPNFilter podría implementar cualquier capacidad adicional deseada en el entorno para respaldar sus objetivos, incluidos los rootkits, la capacidad de exfiltración y el malware destructivo.
 

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos