Comprueba si tu router está infectado por el último ciberataque
Las alarmas han saltado esta semana al conocerse que un «malware» llamado VPNFilter ha infectado en los últimos meses a[…]
Las alarmas han saltado esta semana al conocerse que un «malware» llamado VPNFilter ha infectado en los últimos meses a 500.000 routers de 54 países diferentes con la intención de utilizar estos equipos para llevar a cabo un ataque mundial. Un equipo que pasa desapercibido en la gran mayoría de los hogares podría convertirse en un arma de ciberguerra y convertirse en una multitudinaria legión silenciosa si no se toman cartas en el asunto.
La compañía Cisco era la primera en dar la alerta de este virus, cuyos efectos son desde recopilar datos de los usuarios infectados a realizar ciberataques a gran escala al dirigir todo el tráfico hacia, por ejemplo, servidores de organismos internacionales para provocar su colapso. La amenaza es tan relevante que incluso el FBI ha publicado un comunicado para que los ciudadanos reinicien sus routers y hacer más fácil la tarea de identificación de los dispositivos infectados. Un remedio que, al contrario de lo que parecía en las primeras horas de su publicación, no soluciona el problema de raíz. Entonces, ¿cómo saber si mi dispositivo está infectado y, en caso afirmativo, solucionar el problema?
Pasos para saber si tu router está en peligro
Lo primero de todo es saber si su router está entre los modelos afectados por el «malware» VPNFilter. La lista es la siguiente:
- Linksys E1200
- Linksys E2500
- Linksys WRVS4400N
- Mikrotik RouterOS for Cloud Core Routers: 1016, 1036, y 1072
- Netgear DGN2200
- Netgear R6400
- Netgear R7000
- Netgear R8000
- Netgear WNR1000
- Netgear WNR2000
- QNAP TS251
- QNAP TS439 Pro
- Dispositivos NAS de QNAP con software QTS
- TP-Link R600VPN
Sin embargo, el «contagio» aún se está investigando, por lo que los modelos afectados podrían aumentar.
Tras este paso, debes reiniciar el dispositivo. «Reiniciar no "elimina" la infección, pero la desactiva. Efectivamente, la medida sirve para ganar tiempo y así poder actualizar el software del dispositivo y cambiar las credenciales para que no puedan volver a comprometerlo», explica Luis Corrons, experto en ciberseguridad de Avast. Es decir, reiniciando el dispositivo conseguimos que el equipo salga del control efectivo del «malware», pero los ciberdelincuentes siguen teniendo sus claves. Por eso es importante actualizar el «firmware» con la última versión y cambiar la contraseña, para que no se vuelva a infectar.
Pero, ¿cómo se reinicia mi router? «Llevar a cabo este paso no es tan complicado como pueda parecer, aunque es cierto que la mayoría de usuarios no sabe cómo debe hacerlo. Aunque para cada dispositivo es diferente, en sus instrucciones viene de forma clara cómo llevar a cabo dichas tareas. Normalmente basta con conectarse al dispositivo a través del navegador, y desde allí puede cambiarse la configuración, actualizarse, etc. Es relativamente sencillo», afirma Corrons, quien advierte de que este tipo de ataques que no están dirigidos directamente a los ordenadores «son cada vez más comunes»: «Ya lo hemos visto con las diferentes redes de bot Mirai, que han logrado infectar en los últimos tiempos miles de dispositivos de todo el mundo», sentencia.
Prevenir antes que curar
Pero al igual que en otros casos, la prevención es más recomendable que la cura posterior. El mayor problema de los routers es que pasan desapercibidos y que la mayoría de las veces ni siquiera los adquirimos nosotros mismos. Las operadoras nos facilitan uno al que solo prestamos atención para quitarle el polvo, si da algún error, si nos cambiamos de compañía telefónica o si nos advierten que existe un modelo nuevo que podemos instalar sin cargos adicionales. Y así pueden pasar años. Si tu dispositivo es muy antiguo, puede incluso que se pueda operar de forma remota a través de internet de forma predeterminada, lo que abre un agujero de seguridad importante por el que se pueden colar los ciberdelincuentes.
Así, además de tener un modelo actualizado, es muy importante cambiar las contraseñas y claves que nos llegan de fábrica. Además, tendremos que estar atentos a las nuevas actualizaciones que aparecen para nuestro router. Pasa lo mismo que con el smartphone: los nuevos equipos están programados para actualizarse por sí solos, pero si tienes un router antiguo es posible que debas hacerlo manualmente desde tu ordenador. Para mayor seguridad, puedes instalar un router neutro además del que la teleoperadora proporciona para controlar la salida y entrada de información, así como establecer un cortafuegos que impida los ataques.
Pero, ¿qué quieren de mí?
Los investigadores de Cisco Talos han observado que VPNFilter ha ido infectando objetivos en Ucrania a una velocidad alarmante en las últimas semanas, utilizando incluso un centro de mando y control específico para ese país, tal y como informan desde la firma de ciberseguridad ESET. De hecho, el pasado 8 de mayo se observó un incremento muy notable en el número de infecciones y con la mayor parte de las víctimas localizadas en Ucrania.
En ese momento ya se conocía que VPNFilter compartía código con BlackEnergy, utilizado en varias ocasiones contra objetivos en ese país (provocó un apagón eléctrico en todo el país hace casi un año), y ese pico de detecciones podría representar un ataque inminente. El pasado día 17 de mayo se volvió a observar un nuevo incremento en Ucrania, lo que ha provocado que se comparta la información de esta investigación a pesar de que aún se encuentre en desarrollo.