El FBI aconseja resetear a valores de fábrica el router para acabar con VPNFilter

En la últimas semanas los routers de Europa y Asia son objetivo para los ciberdelincuentes.

Roaming Mantis

El malware Roaming Mantis, que se basa en atacar routers mediante el secuestro del DNS, ha incorporado en las últimas horas capacidad de minería de criptomonedas.

Otro incidente cibernético se ha sumado en las últimas horas a esta amenaza: es el  malware VPN Filter que ha afectado a más de 500.000 routers en 54 países, suponiendo una amenaza global. Esta botnet permite coordinar un ataque masivo utilizando los routers como nodos, compartir datos entre los dispositivos e inutilizar los equipos mediante un “kill switch”. Esto ya se ha visto anteriormente en ataques rusos y en ataques similares producidos en países europeos como Ucrania, donde las redes eléctricas del país fueron atacadas por un malware parecido.

Ahora el  FBI parece haber  dado con la clave para contener VPNFilter. Un gran avance en las últimas horas  ha sido la consecución de una orden judicial que ha permitido al FBI clausurar un dominio llamado ToKnowAll.com que se iba a utilizar para coordinar los routers afectados.

Aunque el malware afecta principalmente a los routers de varias marcas, el FBI ha recomendado a los usuarios de todo tipo de routers de oficinas pequeñas o domésticas a tomar medidas cautelares como resetearlos a valores fábrica, actualizar al último firmware, y deshabilitar la administración remota (es posible que esto último no esté accesible para un usuario estandar). También se recomienda utilizar contraseñas seguras (mayusculas, munisculas, numeros y algún caracter) y configuraciones de cifrado más fuertes.

Según el Departamento de Justicia de EEUU, es probable que un grupo conocido como “Sofacy” y “Fancy Bear”, que reporta directamente al gobierno ruso, esté detrás de este malware. No es la primera vez que el grupo genera titulares en el mundo ya que se le ha culpado del ataque al Comité Nacional Demócrata durante la campaña presidencial de 2016 en EEUU.

Recomendaciones para tu empresa de un ataque de malware

  • Actualizar periódicamente tus sistemas operativos; esto mejorará la seguridad de tu software.

  • Realiza un inventario de todo el ‘hardware’ y el ‘software’ de tu empresa. Es importante que sepas qué hay y dónde está por si surgen indicios de un ataque. Lo rápido que puedas responder a un incidente dependerá, en gran medida, de lo que tardes en localizar los equipos y sistemas que podrían verse afectados.

  • Compartimenta la red de tu empresa o, dicho de otro modo, divídela en áreas con distintos perfiles de acceso. Aplica reglas internas que definan la comunicación que puede establecerse entre estos grupos, y los permisos y privilegios que tiene cada uno a la hora de realizar ciertas acciones, para evitar un rápido contagio y males mayores

  • Crea contraseñas fuertes, evitando combinaciones obvias y sustituciones obvias, como “$” por “S”. Y cuanto más larga mejor.

  • Hacer copias de seguridad regularmente, tanto en almacenamiento físico como en almacenamiento basado en la nube. Esto quita a los ciberdelincuentes el incentivo económico para secuestrar tus datos.

  • No solo la red corporativa ha de ser segura: cada uno de los equipos (ordenadores, tabletas, móviles…) que utilizan los empleados de la organización tiene que estar protegido, pues son al mismo tiempo la puerta de entrada y la primera línea de defensa ante cualquier tipo de infección.

  • Contrata una buena solución de seguridad informática para tu empresa.

La única manera de protegerse es instalar una solución de seguridad endpoint que integre un mismo agente y con infraestructura cloud, capacidades de prevención, detección, contención y remediación con herramienta de análisis forense como es Panda Adaptive Defense 360. Descubre todas las soluciones en protección empresarial que Panda Security pone a tu alcance.

Solicita tu Auditoría de seguridad en ahg@ahginformatica.com