El malware basado en router «VPNFilter» y cómo protegerse

Recientemente ha habido un anuncio de servicio público algo preocupante del FBI de que todos deberían reiniciar sus routers . Aconsejan hacer esto para evitar que un malware desagradable del router se apodere de su hardware.

Dado que esto es lo suficientemente grande como para que el FBI dé un anuncio de servicio público, puede ser inquietante pensar en lo que podría estar al acecho dentro de su router. Entonces, ¿qué es, y qué puedes hacer? Desglosemos esta nueva amenaza para ver qué es, cómo funciona y qué puede hacer para protegerse de ella.

¿Qué es esto?

El malware en cuestión se llama «VPNFilter». A pesar de su inocente nombre, es todo menos eso. Su principal vector de ataque consiste en excavar en los routers de los hogares y las pequeñas empresas. También está diseñado para permanecer dentro del router una vez reiniciado, lo que lo convierte en un ejemplo especialmente resistente de malware.

VPNFilter se propaga atacando a los routers con defectos y debilidades conocidas, y los dispositivos basados en Ucrania son los más atacados de todos los países. Todos los orígenes de VPNFilter apuntan a agrupo llamado «Sofacy» que desarrolló el código y lo difundió por todo el mundo.

¿Qué es lo que hace?

Así que una vez que este nuevo malware entra en un router, ¿qué hace? VPNFilter es bastante avanzado y despliega su carga útil en tres etapas:

  1. La primera etapa es cuando el malware se instala en un enrutador vulnerable y se configura para que persista incluso después de que el enrutador se haya apagado.
  2. Una vez que la primera etapa se instala correctamente, comienza la segunda etapa. Esto implica la instalación de la capacidad de VPNFilter para ejecutar comandos, recopilar archivos y administrar el enrutador. Tiene suficiente control sobre el router para que pueda dañar permanentemente los archivos de sistema del router (conocidos como «bricking») cuando se le ordene, si es necesario.
  3. Una vez que la etapa 2 se ha desplegado correctamente, la etapa 3 actúa como una instalación de plugin en la parte superior de la etapa 2. La etapa 3 permite a los hackers mirar dentro de los paquetes que pasan por el router, donde se están transfiriendo los datos. También otorga a la etapa 2 la habilidad de comunicarse sobre Tor.

Cuando el enrutador se enciende y se apaga, las etapas 2 y 3 se limpian, pero la «semilla» que se instaló durante la etapa 1 persiste. A pesar de todo, la parte más dañina del malware del VPNFilter se restablece, por lo que se le ha dicho a la gente que reinicie sus routers.

¿Afecta a todos los routers?

No todos los routers pueden ser alcanzados por el VPNFilter. Symantec detalla en qué enrutadores son vulnerables.

Hasta la fecha, se sabe que VPNFilter es capaz de infectar a empresas y pequeñas oficinas/hogares de Linksys, MikroTik, Netgear y TP-Link, así como a dispositivos de almacenamiento en red (NAS) QNAP. Estos incluyen

  • Linksys E1200
  • Linksys E2500
  • Linksys WRVS4400N
  • Mikrotik RouterOS para enrutadores Cloud Core: Versiones 1016, 1036 y 1072
  • Netgear DGN2200
  • Netgear R6400
  • Netgear R7000
  • Netgear R8000
  • Netgear WNR1000
  • Netgear WNR2000
  • QNAP TS251
  • QNAP TS439 Pro
  • Otros dispositivos QNAP NAS que ejecutan software QTS
  • TP-Link R600VPN»

Si posee alguno de los dispositivos anteriores, consulte la página de soporte de su fabricante para obtener actualizaciones y consejos sobre cómo derrotar al VPNFilter. La mayoría debería tener una actualización de firmware que debería protegerte completamente de los vectores de ataque de VPNFilter.

¿Es inamovible?

Afortunadamente, a pesar del hecho de que parece que VPNFilter estará en los routers para siempre, hay formas de deshacerse de él. Mientras que el VPNFilter asegura que persiste durante el apagado del enrutador, no puede vivir durante un restablecimiento de fábrica. Si usted pone su router a través de uno de ellos, el malware quedará atrapado en el borrado y será eliminado efectivamente de su router.

Una vez hecho esto, asegúrese de cambiar sus credenciales de red y de desactivar también la configuración de administración remota. Es posible que sus datos se hayan filtrado durante el ataque, e impedir el acceso remoto puede impedir que un ataque futuro llegue a los equipos y dispositivos de su hogar.

Vaporización del filtro VPNF

Aunque VPNFilter es una pieza desagradable que se ha elevado al interés del FBI, ¡no es imbatible! Al realizar un restablecimiento de fábrica, puede eliminar el malware de su router. Además, si su fabricante ha publicado una actualización, puede evitar volver a infectarse más adelante.

¿El VPNFilter le afecta de alguna manera? Háganoslo saber más abajo.

Imagen: Router , cierre de un router inalámbrico y de un hombre que utiliza un smartphone en la sala de estar en casa por Casezy idea/Shutterstock

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *