VPNFilter afecta a más de medio millón de routers en todo el mundo

El malware, detectado por Cisco Talos junto a otros partners, afecta ya a 500.000 dispositivos (equipos de almacenamiento NAS y routers para pymes y consumo) de más de 54 países.

Publicado el 24 May 2018

Nueva ciberamenaza mundial: VPNFilter. Más de 500.000 dispositivos infectados

Cisco ha detectado una red global de dispositivos infectados que podrían provocar un ataque altamente destructivo a escala global. Durante los últimos meses, al menos 500.000 routers (para pymes y consumo) y dispositivos de almacenamiento NAS (Network Attached Storage) han sido infectados, aunque podría haber muchos más.

Se trata de una de las mayores redes de dispositivos infectados descubiertas hasta la fecha por Talos, la división de inteligencia de ciberseguridad del proveedor. La gran mayoría de equipos están conectados directamente a Internet (sin mecanismos de seguridad intermedios), y coordinados a través de una red TOR privada (red anónima de dispositivos).

El atacante podría así compartir datos entre los dispositivos y coordinar un ataque masivo utilizando los equipos como nodos. Al incluir un ‘kill switch’ (interruptor de apagado), también podría destruir los equipos dejándolos inoperativos y eliminar el acceso a Internet para cientos de miles de usuarios, además de inspeccionar el tráfico y robar datos confidenciales.

Los dispositivos infectados se encuentran en más de 54 países. Ucrania ha sufrido el mayor pico de infecciones, con un elevado incremento durante la primera quincena de mayo. El malware, denominado ‘VPNFilter’ al instalarse en dicho directorio, tiene similitudes de código con BlackEnergy, un malware que ya fue responsable de múltiples ataques a gran escala a dispositivos en Ucrania.

Protección y recomendaciones

Cisco Talos ya ha comunicado la vulnerabilidad a los fabricantes de los equipos (Linksys, MikroTik, Netgear, TP-Link y QNAP, por el momento) y a la Cyber Threat Alliance, además de crear y desplegar más de 100 firmas Snort para las vulnerabilidades conocidas que pueden utilizarse libremente.

Los usuarios de los dispositivos afectados -incluyendo proveedores de Internet- deberían reiniciar sus equipos en modo fábrica y actualizarlos con los últimos parches tan pronto como sea posible. Muchas organizaciones podrían tener partners o empleados que se conectan mediante los equipos infectados, pudiendo comprometer también las redes corporativas.

Los equipos de Cisco no se han visto comprometidos por esta nueva ciber-amenaza, aunque los clientes pueden utilizar Cisco Umbrella, Cloud Web Security y Web Security Appliance como primera línea de defensa (bloqueo de ataques Command and Control conocidos) y NGFW y NGIPS para bloquear las amenazas en la red.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

C
Redacción Channel Partner

Artículos relacionados