No solo hay muchos más routers Linksys, MicroTik, Netgear y TP-Link vulnerables al malware VPNFilter, según un informe de ayer de los laboratorios Cisco Talos, pero ahora también se cree que varios modelos Asus y D-Link son vulnerables, así como un par de enrutadores Ubiquiti y dispositivos individuales Huawei, Upvel y ZTE. En total, casi 70 dispositivos se ven afectados, incluidas las unidades de almacenamiento conectadas a la red QNAP. El malware en sí tiene una capacidad previamente desapercibida: puede organizar un ataque de hombre en el medio en su tráfico web, alterando lo que ve en línea y posiblemente ocultando otras acciones nefastas.
“Pueden manipular todo lo que pasa a través del dispositivo comprometido”, dijo un investigador de Cisco Talos a Ars Technica. “Pueden modificar el saldo de su cuenta bancaria para que se vea normal, mientras que al mismo tiempo están desviando dinero”.
Cómo protegerse de este malware que afecta a los routers
Para estar realmente protegido de VPNFilter, primero debes actualizar completamente el firmware de tu enrutador, luego anotar todos los nombres y contraseñas de su red Wi-Fi, y finalmente reiniciar de fábrica del router. Una vez que hayas hecho todo eso, cambia el nombre de usuario y la contraseña administrativos del enrutador, luego vuelve a crear los nombres de red originales y las contraseñas de acceso para que tus dispositivos habilitados para Wi-Fi puedan volver a conectarse sin problemas.
Los métodos de actualización y reinicio del enrutador varían ampliamente de una marca a otra. La lista completa de modelos que se sabe que están afectados se encuentra a continuación. Para estar seguro, todos los enrutadores deben actualizarse y restablecerse de fábrica debido al malware VPNFilter, a pesar de que es un proceso arduo, porque no sabemos dónde va a terminar esto. El malware parece infectar solo dispositivos que se sabe que tienen fallos de seguridad, y todos tienen correcciones disponibles. Si te has mantenido al tanto de los parches del enrutador, o si el enrutador se autoregula automáticamente, es probable que no hayas sido infectado. Lamentablemente, no hay forma de saberlo con certeza.
Solo un restablecimiento de fábrica eliminará el malware, que contiene un módulo de cabeza de playa que sobrevive a los reinicios habituales; solo los parches de firmware evitarán que vuelva a infectarse. Hace diez días, el FBI tomó un servidor del cual el módulo de cabeza de playa recibió instrucciones para descargar componentes adicionales de malware, pero parece que un mecanismo alternativo permite que el módulo de cabeza de playa use otras fuentes.
Todos los routers afectados a continuación
Te traemos la lista completa de routers que son vulnerables a este malware.
- Asus RT-AC66U
- Asus RT-N10
- Asus RT-N10E
- Asus RT-N10U
- Asus RT-N56U
- Asus RT-N66U
- D-Link DES-1210-08P
- D-Link DIR-300
- D-Link DIR-300A
- D-Link DSR-250N
- D-Link DSR-500N
- D-Link DSR-1000
- D-Link DSR-1000N
- Huawei HG8245
- Linksys E1200
- Linksys E2500
- Linksys E3000
- Linksys E3200
- Linksys E4200
- Linksys RV082
- Linksys WRVS4400N
- MikroTik CCR1009
- MikroTik CCR1016
- MikroTik CCR1036
- MikroTik CCR1072
- MikroTik CRS109
- MikroTik CRS112
- MikroTik CRS125
- MikroTik RB411
- MikroTik RB450
- MikroTik RB750
- MikroTik RB911
- MikroTik RB921
- MikroTik RB941
- MikroTik RB951
- MikroTik RB952
- MikroTik RB960
- MikroTik RB962
- MikroTik RB1100
- MikroTik RB1200
- MikroTik RB2011
- MikroTik RB3011
- MikroTik RB Groove
- MikroTik RB Omnitik
- MikroTik STX5
- Netgear DG834
- Netgear DGN1000
- Netgear DGN2200
- Netgear DGN3500
- Netgear FVS318N
- Netgear MBRN3000
- Netgear R6400
- Netgear R7000
- Netgear R8000
- Netgear WNR1000
- Netgear WNR2000
- Netgear WNR2200
- Netgear WNR4000
- Netgear WNDR3700
- Netgear WNDR4000
- Netgear WNDR4300
- Netgear WNDR4300-TN
- Netgear UTM50
- QNAP TS251
- QNAP TS439 Pro
- TP-Link R600VPN
- TP-Link TL-WR741ND
- TP-Link TL-WR841N
- Ubiquiti NSM2
- Ubiquiti PBE M5
- Upvel
- ZTE Devices ZXHN H108N