Routers de Linksys, Netgear o TP-Link, afectados por la vulnerabilidad

Entre las marcas afectadas por la vulnerabilidad encontramos los siguientes modelos de marcas como Linksys, Netgear o TP-Link, así como algunos modelos de NAS de QNAP. El listado podría ser más grande, pero actualmente estos son los modelos que están afectados por la vulnerabilidad:

  • Linksys E1200
  • Linksys E2500
  • Linksys WRVS4400N
  • Mikrotik RouterOS para routers Cloud Core: versiones 1016, 1036, y 1072
  • Netgear DGN2200
  • Netgear R6400
  • Netgear R7000
  • Netgear R8000
  • Netgear WNR1000
  • Netgear WNR2000
  • QNAP TS251
  • QNAP TS439 Pro
  • Otros NAS de QNAP que usen el software QTS
  • TP-Link R600VPN

Con estos routers, al parecer Rusia quería crear una botnet para realizar ataques DDoS contra Ucrania en la final de la Champions. Esto finalmente no ocurrió, y tampoco podrá ocurrir el 28 de junio cuando celebran en el país el día de su constitución gracias al bloqueo de los dominios que ha llevado a cabo el FBI. El grupo detrás del ataque se llama Sofacy, aunque el FBI lo apodó como Fancy Bear (y también APT 28), y se cree que el ejército ruso está detrás de él.

Ahora el FBI podría acceder a tu historial de navegación si quisiera

Aunque todavía no se sabe cómo el malware consiguió expandirse a más de 500.000 routers de 54 países de todo el mundo, lo que sí sabe el FBI es que conviene reiniciar el router. Gracias a ello, el malware queda inutilizado, y si intenta reconectar con el servidor (el cual está en manos del FBI ahora mismo), podrá ayudar a identificar mejor a los atacantes y a informar a tu operador y fabricante de que tu router necesita un parche.

Otra recomendación por parte del FBI es que desactivemos cualquier opción de acceso remoto de los ajustes del router (Telnet, SSH, Winbox y HTTP), y que cambiemos las contraseñas tanto de acceso al panel de usuario como del WiFi, añadiendo cifrado a todo lo que podamos. Otra opción que podemos llevar a cabo, y que es más cómoda, es resetear el router a su estado de fábrica para eliminar cualquier posible infección que haya afectado a nuestro router.

Esta última opción eliminará las fases 2 y 3 de VPNFilter, pero es no es posible evitar la reinfección y la comunicación con el servidor de control, el cual ahora está en manos del FBI. Desde Symantec afirman que el FBI no podrá acceder a nuestro historial de navegación, por lo que es mejor que te asegures de tener el último firmware en tu router para evitar cualquier sospecha y estar protegido al 100%.

 

Fuente: Csoonline | adslzone