Seguramente ya habrás oído hablar de VPNFilter, y si ese nombre no te suena, probablemente sí lo haga eso de que tenías que reiniciar tu router. VPNFilter era la razón. Se trata de un software malicioso (malware) descubierto por Cisco hace unas semanas que había logrado infectar a más de 500.000 dispositivos en todo el mundo. La mayoría de ellos eran routers (corporativos y domésticos), aunque también dispositivos de almacenamiento (NAS).

Hoy, la división de ciberseguridad de Cisco, Talos, ha dado a conocer nuevos datos de su investigación en conjunto con otros fabricantes tecnológicos. El número de aparatos infectados podría ser mucho mayor, de forma que el malware ha ampliado su alcance y su capacidad de infección. En concreto, se ha descubierto que VPNFilter afecta también a otros fabricantes de dispositivos, que se suman a los ya anunciados. Son seis nuevos fabricantes: ASUS, D-Link, Huawei, Ubiquiti, UPVEL y ZTE, además de 57 nuevos modelos de Linksys, MikroTik, Netgear y TP-Link. Estas marcas se unen a las ya anunciadas en su día: Linksys, MikroTik, NETGEAR y TP-Link, y QNAP.

Este descubrimiento supone que el número de dispositivos en riesgo, es decir, vulnerables a la infección, podría aumentar en 200.000, lo que significaría que el número total de aparatos infectados ascendería a 700.000.

Desde Talos explican que han observado también un aumento en las capacidades concretas del software malicioso. Como se explicó en su momento, el malware puede llegar a tener la posibilidad de dejar inutilizado cada uno de los equipos infectados. Pero la gravedad de esta infección masiva es aún mayor, y deriva de la capacidad que puede llegar a tener quien esté detrás de esta campaña de infección. Estos dispositivos infectados orquestados podrían llevar a cabo usados de forma conjunta ciberataques destructivos a escala global.

Las capacidades adicionales observadas incluyen la posibilidad de inyectar contenido malicioso en el tráfico web mientras pasa por el router. Esto implica que un atacante no solo podría inutilizar el equipo, sino también extender la amenaza a toda la red que soporta el router, y a todos los equipos conectados a ella. Podría ser posible, por ejemplo, monitorizar el tráfico para robar credenciales (usuarios y contraseñas), cualquier tipo de dato confidencial o incluyo inyectar más código malicioso para infectar otros terminales.

La solución, según se explicó en un primer momento, pasa por reiniciar el router de fábrica. Aunque los expertos coinciden en que esto no detendría por sí sola la infección, y tampoco prevendría futuros ataques. Es fundamental configurar el router (y el resto de dispositivos) con la mayor seguridad posible, como explicábamos en este artículo. 

VPNFilter: ¿Realmente es necesario que reinicies tu router? Expertos en ciberseguridad advierten de que esto no eliminaría el malware

Deja un comentario