Ver Suplemento Temático...


Seguridad de la Información y Protección de Datos.

 

Revista de Prensa: Noticias

Jueves, 14 de junio de 2018

El 'malware' que secuestra tu 'router' es ahora más peligroso: cómo saber si te afecta

Los mismos investigadores que descubrieron el VPNFilter acaban de advertir, tras un nuevo estudio, que su poder es mucho más grande de lo que preveían

 

Foto:

Hace apenas una semana hasta el FBI se vio obligado a tener que intervenir y advertir del peligro de VPNFilter a todos los usuarios. Este virus creado por varios grupos de 'hackers' de origen ruso, estaba multiplicándose por toda la red pasando de 'router' en 'router' y contagiando a más de 500.000 dispositivos de este tipo. Pero la cosa es peor de lo que todos preveían. Este correoso 'malware' afecta a muchas más marcas y de una forma mucho más dañina.

Según una nueva investigación publicada este miércoles por el mismo grupo de investigadores que encontró por primera vez este virus, el equipo Talos de la compañía estadounidense Cisco, el virus cuenta con "muchas más capacidades" de las que se habían comentado. "En los días transcurridos desde que publicamos nuestros primeros hallazgos, vimos que VPNFilter afecta a más marcas y modelos de dispositivos, y tiene capacidades adicionales", explican en este nuevo post.

Entre las nuevas compañías afectadas, que se suman a otras del nivel de TP-Link o Linksys que ya se detectó que eran vulnerables al 'malware', están algunas como ASUS, D-Link, ZTE o Huawei. Empresas cuyos modelos podemos ver en muchos de los hogares de nuestro país y que están en el ranking de las más grandes de este mercado. Talos no se ha atrevido a dar una cifra sobre cuántos 'modems' más podrían estar afectados, pero hablan de unos 200.000.

Pero lo peor viene en el interior del virus. Hasta hoy se sabía que este 'malware' funcionaba en tres fases. La primera, que le permite agarrarse al dispositivo y que hace que no desaparezca del todo si haces un simple reinicio, y dos más avanzadas en las que el virus crece y se propagaba hasta controlar el equipo. Pues bien, la nueva investigación de Talos señala que VPNFilter también tiene la capacidad de, en su tercera etapa y con una acción denominada como 'man-in-the-middle' (cuya traducción es 'ataque de intermediario'), hacerse con información de todos los equipos que compartan la red con el dispositivo afectado. Por ejemplo, puede interceptar el tráfico de la red, robarte las contraseñas que se pongan en las diferentes webs o inyectar código malicioso sin que el usuario infectado lo sepa.

ASUS RT-AC66U, uno de los nuevos modelos afectados
ASUS RT-AC66U, uno de los nuevos modelos afectados

"Con este nuevo hallazgo, podemos confirmar que la amenaza va más allá de lo que el virus podría hacer en el dispositivo afectado, y extiende el peligro a las redes que se conectan con el producto comprometido", explican desde Talos. Es decir, ya no solo hablamos de que el virus puede controlar y bloquear tu equipo sino que puede infectar a todos los que se conectan en la misma red.

Es verdad que tras la primera alarma, instituciones como el FBI llamaron a la calma asegurando que ya habían intervenido los centros de control con los que se conectaba este virus, por lo que todo el que hubiese hecho un reinicio del 'modem' podría estar relativamente tranquilo (siempre que te fies del FBI). Pero este nuevo descubrimiento muestra que aún hay que seguir atentos.

Para que tengas claro si VPNFilter puede afectar a tu equipo, y a tu red, aquí te dejamos un listado con todos los 'routers' vulnerables a este 'malware.

Routers Asus:
RT-AC66U (nuevo)
RT-N10 (nuevo)
RT-N10E (nuevo)
RT-N10U (nuevo)
RT-N56U (nuevo)
RT-N66U (nuevo)

Routers D-Link:
DES-1210-08P (nuevo)
DIR-300 (nuevo)
DIR-300A (nuevo)
DSR-250N (nuevo)
DSR-500N (nuevo)
DSR-1000 (nuevo)
DSR-1000N (nuevo)

Routers Huawei:
HG8245 (nuevo)

Routrers Linksys:
E1200
E2500
E3000 (nuevo)
E3200 (nuevo)
E4200 (nuevo)
RV082 (nuevo)
WRVS4400N

Routers Mikrotik:
CCR1009 (nuevo)
CCR1016
CCR1036
CCR1072
CRS109 (nuevo)
CRS112 (nuevo)
CRS125 (nuevo)
RB411 (nuevo)
RB450 (nuevo)
RB750 (nuevo)
RB911 (nuevo)
RB921 (nuevo)
RB941 (nuevo)
RB951 (nuevo)
RB952 (nuevo)
RB960 (nuevo)
RB962 (nuevo)
RB1100 (nuevo)
RB1200 (nuevo)
RB2011 (nuevo)
RB3011 (nuevo)
RB Groove (nuevo)
RB Omnitik (nuevo)
STX5 (nuevo)

Routers Netgear:
DG834 (nuevo)
DGN1000 (nuevo)
DGN2200
DGN3500 (nuevo)
FVS318N (nuevo)
MBRN3000 (nuevo)
R6400
R7000
R8000
WNR1000
WNR2000
WNR2200 (nuevo)
WNR4000 (nuevo)
WNDR3700 (nuevo)
WNDR4000 (nuevo)
WNDR4300 (nuevo)
WNDR4300-TN (nuevo)
UTM50 (nuevo)

Routers QNAP:
TS251
TS439 Pro

Routers TP-Link:
R600VPN
TL-WR741ND (nuevo)
TL-WR841N (nuevo)

Routers Ubiquiti:
NSM2 (nuevos)
PBE M5 (nuevos)

Routers ZTE:
ZXHN H108N (nuevo)

 

Fuente: El Confidencial
06.06.2018

Suplemento Temático: Seguridad en Internet

Esta noticia ha sido vista por 34 personas.