Malware VPNFilter puede infectar más de 700 mil routers; sepa huir

Los expertos emitieron una nueva alerta sobre VPNFilter, un malware que infecta routers de Internet para robar contraseñas del usuario. Según investigadores de Talos, brazo de inteligencia de Cisco, la amenaza alcanza un número mayor de aparatos de lo previsto inicialmente, aumentando la estimación de 500 mil para unas 700.000 víctimas en el mundo.

Una investigación en profundidad también reveló que el ataque es aún más sofisticado de lo que se pensaba. Además de obtener información personal, el virus puede interceptar el tráfico de Internet e incluso modificar las páginas de banco. El FBI investiga el problema y recomienda que todos los usuarios se reinicien en sus routers. El jueves, el Ministerio Público también emitió un comunicado para que todos los brasileños reinicien los aparatos. Sepa todo sobre la amenaza y vea cómo protegerse.

Seguridad en los routers: entienda los riesgos y vea consejos para protegerse

Malware VPNFilter puede infectar más de 700 mil routers; sepa huir

Aumenta el número de routers afectados

Cisco mostró inicialmente que el VPNFilter podría alcanzar sólo enrutadores de las marcas Linksys, Netgear, TP-Link y MikroTik. Sin embargo, una actualización del estudio apunta que la cantidad de modelos afectados de estas marcas es aún mayor, y los productos de otros fabricantes también pueden ser alcanzados. Los expertos agregaron a la lista de routers fabricados por Asus, D-Link, Huawei, Ubiquiti y ZTE.

Routers afectados por VPNFilter

ASUSD-LINKHUAWEIMikrotikNETGEARUBIQUITITP-LINKZTE
RT-AC66UDES-1210-08PHG8245CCR1009DG834NSM2R600VPNZXHN H108N
RT-N10DIR-300LINKSYSCCR1016DGN1000PBE M5TL-WR741ND
RT-N10EDIR-300AE1200CCR1036DGN2200TL-WR841N
RT-N10UDSR-250NE2500CCR1072DGN3500
RT-N56UDSR-500NE3000CRS109FVS318N
RT-N66UDSR-1000E3200CRS112MBRN3000
DSR-1000NE4200CRS125R6400
RV082RB411R7000
WRVS4400NRB450R8000
RB750WNR1000
RB911WNR2000
RB921WNR2200
RB941WNR4000
RB951WNDR3700
RB952WNDR4000
RB960WNDR4300
RB962WNDR4300-TN
RB1100UTM50
RB1200
RB2011
RB3011
RB Surco
RB Omnitik
STX5
Fuente: Talos / Cisco deslizamiento para ver el contenido

Más sofisticación

El VPNFilter aprovecha diferentes fallas de seguridad en cada dispositivo atacado para aumentar el abanico de víctimas, una característica considerada rara en malwares del tipo. El ataque explora las vulnerabilidades conocidas en los routers anticuados y se abre el camino para descargar otros paquetes maliciosos.

A continuación, el malware comienza a interceptar la comunicación entre los dispositivos conectados a la red Wi-Fi y la web y fuerza la apertura de páginas en HTTP, y no en HTTPS, estándar más seguro. Cuando el virus logra derribar la protección, la información personal - como contraseñas y logins - quedan expuestas y pueden ser transferidas a los servidores de los criminales.

Cisco ha descubierto que VPNFilter también puede emular páginas falsas automáticamente en el ordenador de la víctima. Con la contraseña bancaria del usuario en manos, por ejemplo, los hackers pueden retirar los valores de la cuenta mientras el navegador muestra el saldo intacto para no levantar sospechas. Al final del ataque, el malware es capaz de autodestruirse para eliminar trazas del golpe.

Cómo configurar la contraseña de su router Wi-Fi

Cómo protegerse

El VPNFilter hizo víctimas principalmente en Ucrania, pero la extensión real del ataque aún es desconocida. En declaraciones a TechTudo, Luis Corrons, seguridad evangelista Avast, tratamiento recomendado, incluso si el router no aparece en la lista de modelos afectados. "El VPNFilter puede extenderse a varios routers, independientemente de dónde estén en el mundo, incluyendo Brasil". A continuación se muestra lo que se puede hacer para mantenerse seguro:

Paso 1. Los enrutadores suelen tener un pequeño botón en la parte posterior para restablecer el aparato. La medida permite eliminar las principales características de VPNFilter, impidiendo que el malware intercepte su tráfico de Internet.

Mantenga pulsado el botón durante varios segundos hasta que todas las luces parpadeen. El aparato volverá a la configuración inicial, por lo que deberá volver a configurarlo para restablecer la conexión. La contraseña predeterminada de la red suele estar impresa en una etiqueta en el reverso del aparato.

Pulse el botón de reinicio durante varios segundos para aplicar los valores predeterminados de fábrica

Paso 2. A continuación, es importante buscar actualizaciones de sistema para el enrutador. Buena parte de las vulnerabilidades explotadas por el VPNFilter ya pueden haber sido corregidas por los fabricantes y apenas no se instalaron en el producto. El procedimiento de actualización varía de marca a marca. En los routers de D-Link y TP-Link, por ejemplo, es necesario descargar el paquete de actualización antes de instalarlo en el dispositivo.

Paso 3. Después de la actualización, es esencial cambiar la contraseña de acceso al router, ya que el inicio de sesión predeterminado es muy simple de adivinar en la mayoría de los casos. Los expertos también recomiendan desactivar la función "Administración remota", si ha sido activada previamente por el usuario - la función viene apagada de fábrica.

Vía Talos, FBI, BGR y Ministerio Público

Cómo cambiar el canal del router para mejorar la señal Wi-Fi? En el foro