El FBI detectó un nuevo ciberataque proveniente de Rusia y emitió una alerta mundial. Se trata de un malware que se apropia de los routers domésticos para bloquear tráfico en la web, recolectar información privada y hasta orquestar ataques masivos.
Podría llegar a cortar el acceso a miles de sitio en el mundo, como ocurrió tras el ataque de DNS a fines de 2016.
El nombre que le dieron a este malware es VPNFilter y se estima que ya afectó al menos a 500 mil routers en 54 países, según datos de la firma Talos, de Cisco. Los dispositivos vulnerables son Kinskys, MikroTik, NETGEAR y TP-Link; así como sistemas de almacenamiento NAS de QNAP. Aquí algunos de los modelos que podrían ser afectados con VPNFilter:
Linksys E1200
Linksys E2500
Linksys WRVS4400N
Mikrotik RouterOS for Cloud Core Routers: Versions 1016, 1036, and 1072
Netgear DGN2200
Netgear R6400
Netgear R7000
Netgear R8000
Netgear WNR1000
Netgear WNR2000
QNAP TS251
QNAP TS439 Pro
Other QNAP NAS devices running QTS software
TP-Link R600VPN
Cabe destacar que estos son solo algunos modelos. Es decir que podría haber otras versiones o fabricantes que también podrían ser vulnerables a VPNFilter.
Según los investigadores, se trata de un malware altamente destructivo. Si se siguiera expandiendo, podría destruir cientos de miles de dispositivos así como impedir el acceso a casi cualquier sitio web en el mundo.
Los responsables del ataque serían APT 28 y Fancy Bear, que también estuvieron detrás del hackeo al comité Nacional Demócrata antes de las elecciones presidenciales en Estados Unidos
Desde el FBI aconsejan reiniciar el router, además de actualizar el firmware con la última versión disponible y, eventualmente, con los parches de seguridad que las compañías van a ir lanzando.
También se sugiere configurar el dispositivo con un nuevo password seguro y deshabilitar la opción de gestión remota. Aquí, algunos consejos, paso a paso, para configurar el router de manera segura.