top of page

El FBI recomienda que reinicies tu router ahora mismo

Escrito por Alberto Garcia 28 de may0 2018, 10:59 A.M.

​

  La semana pasada, Cisco publicó la existencia de VPNFilter, un malware que afectaba a más de medio millón de routers de todo el mundo de grandes marcas. Al día siguiente, el FBI informó de que había cerrado el dominio de control del malware. Sin embargo, todavía queda un último paso: asegurarte de que tu router tiene parcheada la vulnerabilidad.

​

Routers de Linksys, Netgear o TP-Link, afectados por la vulnerabilidad

Entre las marcas afectadas por la vulnerabilidad encontramos los siguientes modelos de marcas como Linksys, Netgear o TP-Link, así como algunos modelos de NAS de QNAP. El listado podría ser más grande, pero actualmente estos son los modelos que están afectados por la vulnerabilidad:

  • Linksys E1200

  • Linksys E2500

  • Linksys WRVS4400N

  • Mikrotik RouterOS para routers Cloud Core: versiones 1016, 1036, y 1072

  • Netgear DGN2200

  • Netgear R6400

  • Netgear R7000

  • Netgear R8000

  • Netgear WNR1000

  • Netgear WNR2000

  • QNAP TS251

  • QNAP TS439 Pro

  • Otros NAS de QNAP que usen el software QTS

  • TP-Link R600VPN

Con estos routers, al parecer Rusia quería crear una botnet para realizar ataques DDoS contra Ucrania en la final de la Champions. Esto finalmente no ocurrió, y tampoco podrá ocurrir el 28 de junio cuando celebran en el país el día de su constitución gracias al bloqueo de los dominios que ha llevado a cabo el FBI. El grupo detrás del ataque se llama Sofacy, aunque el FBI lo apodó como Fancy Bear(y también APT 28), y se cree que el ejército ruso está detrás de él.

​

Ahora el FBI podría acceder a tu historial de navegación si quisiera

Aunque todavía no se sabe cómo el malware consiguió expandirse a más de500.000 routers de 54 países de todo el mundo, lo que sí sabe el FBI es que conviene reiniciar el router. Gracias a ello, el malware queda inutilizado, y si intenta reconectar con el servidor (el cual está en manos del FBI ahora mismo), podrá ayudar a identificar mejor a los atacantes y a informar a tu operador y fabricante de que tu router necesita un parche.

​

Otra recomendación por parte del FBI es que desactivemos cualquier opción de acceso remoto de los ajustes del router (Telnet, SSH, Winbox y HTTP), y que cambiemos las contraseñas tanto de acceso al panel de usuario como del WiFi, añadiendo cifrado a todo lo que podamos. Otra opción que podemos llevar a cabo, y que es más cómoda, es resetear el router a su estado de fábrica para eliminar cualquier posible infección que haya afectado a nuestro router.

Esta última opción eliminará las fases 2 y 3 de VPNFilter, pero es no es posible evitar la reinfección y la comunicación con el servidor de control, el cual ahora está en manos del FBI. Desde Symantec afirman que el FBI no podrá acceder a nuestro historial de navegación, por lo que es mejor que te asegures de tener el último firmware en tu router para evitar cualquier sospecha y estar protegido al 100%.

​

Escrito por Alberto García

28 mayo, 2018 a las 10:59 am

bottom of page