El malware que afecta a los routers es cada vez más peligroso

No solo hay muchos más routers Linksys, MicroTik, Netgear y TP-Link vulnerables al malware VPNFilter, según un informe de ayer de los laboratorios Cisco Talos, pero ahora también se cree que varios modelos Asus y D-Link son vulnerables, así como un par de enrutadores Ubiquiti y dispositivos individuales Huawei, Upvel y ZTE. En total, casi 70 dispositivos se ven afectados, incluidas las unidades de almacenamiento conectadas a la red QNAP. El malware en sí tiene una capacidad previamente desapercibida: puede organizar un ataque de hombre en el medio en su tráfico web, alterando lo que ve en línea y posiblemente ocultando otras acciones nefastas.

“Pueden manipular todo lo que pasa a través del dispositivo comprometido”, dijo un investigador de Cisco Talos a Ars Technica. “Pueden modificar el saldo de su cuenta bancaria para que se vea normal, mientras que al mismo tiempo están desviando dinero”.

Cómo protegerse de este malware que afecta a los routers

Para estar realmente protegido de VPNFilter, primero debes actualizar completamente el firmware de tu enrutador, luego anotar todos los nombres y contraseñas de su red Wi-Fi, y finalmente reiniciar de fábrica del router. Una vez que hayas hecho todo eso, cambia el nombre de usuario y la contraseña administrativos del enrutador, luego vuelve a crear los nombres de red originales y las contraseñas de acceso para que tus dispositivos habilitados para Wi-Fi puedan volver a conectarse sin problemas.

Los métodos de actualización y reinicio del enrutador varían ampliamente de una marca a otra. La lista completa de modelos que se sabe que están afectados se encuentra a continuación. Para estar seguro, todos los enrutadores deben actualizarse y restablecerse de fábrica debido al malware VPNFilter, a pesar de que es un proceso arduo, porque no sabemos dónde va a terminar esto. El malware parece infectar solo dispositivos que se sabe que tienen fallos de seguridad, y todos tienen correcciones disponibles. Si te has mantenido al tanto de los parches del enrutador, o si el enrutador se autoregula automáticamente, es probable que no hayas sido infectado. Lamentablemente, no hay forma de saberlo con certeza.

Solo un restablecimiento de fábrica eliminará el malware, que contiene un módulo de cabeza de playa que sobrevive a los reinicios habituales; solo los parches de firmware evitarán que vuelva a infectarse. Hace diez días, el FBI tomó un servidor del cual el módulo de cabeza de playa recibió instrucciones para descargar componentes adicionales de malware, pero parece que un mecanismo alternativo permite que el módulo de cabeza de playa use otras fuentes.

Todos los routers afectados a continuación

Te traemos la lista completa de routers que son vulnerables a este malware.