Desde hace unos días el FBI lanzó una alerta mundial que sonaría como un hoax, pero que es real: todos los usuarios caseros y de pequeñas oficinas pueden ser víctimas de malware ante el ataque de VPN Filter, que llega por medio de los routers.
Este ataque tiene su origen en Rusia, con el objetivo de recolectar información, bloquear el tráfico de la red, explorar los contenidos de los dispositivos y tener su control para realizar ataques masivos a zonas determinadas hasta dejar sin internet a algunas regiones entre otros.
Un estimado de medio millón de dispositivos domésticos en todo el planeta originaría que la cantidad crezca potencialmente. Se detecta cuando el equipo afectado se queda en modo aletargado, a la espera de recibir instrucciones de parte de los hackers. Mientras tanto escanea todos los contenidos del equipo infectado, en busca de contraseñas e incluso para dejar inservible el dispositivo.
Por ahora la mejor defensa es reiniciar el router (desenchufar y volverlo a enchufar), aunque habrá casos en que esto no sea suficiente, según informó Cisco. De preferencia, dejarlo con la configuración de fábrica. Una medida adicional es cambiar la contraseña del panel de control que da acceso al router y descargar la versión más reciente del firmware.
Algunos de los modelos iniciales en peligro son los siguientes:
- Linksys E1200
- Linksys E2500
- Linksys WRVS4400N
- Mikrotik RouterOS for Cloud Core Routers: Versions 1016, 1036, y 1072
- Netgear DGN2200
- Netgear R6400
- Netgear R7000
- Netgear R8000
- Netgear WNR1000
- Netgear WNR2000
- QNAP TS251
- QNAP TS439 Pro
- QNAP NAS devices running QTS software
- TP-Link R600VPN
Con información de FBI, Cisco y El País