Importancia :
Media

Recursos afectados

El principal objetivo son routers domésticos y dispositivos de almacenamiento NAS.

La botnet afecta a los siguientes dispositivos:

•  Linksys E1200

•  Linksys E2500

•  Linksys WRVS4400N

•  Mikrotik RouterOS for Cloud Core Routers: Versions 1016, 1036, and 1072

•  Netgear DGN2200

•  Netgear R6400

•  Netgear R7000

•  Netgear R8000

•  Netgear WNR1000

•  Netgear WNR2000

•  QNAP TS251

•  QNAP TS439 Pro

•  Other QNAP NAS devices running QTS software

•  TP-Link R600VPN.

Descripción

Cisco ha detectado una nueva botnet de más de 500.000 routers y dispositivos de almacenamiento conectados en red (NAS) infectadas en 54 países diferentes. La actividad principal que ha tenido la botnet han sido ataques DDoS, aunque sus funcionalidades comprenden también la recolección de datos. El FBI ha tomado el control de la misma y piden resetear todos los routers por motivos de seguridad.

Solución

La botnet ya ha sido controlada por el gobierno de EEUU y no supone ningún peligro, pero se recomienda tomar una serie de medidas para evitar una nueva infección similar:

•  Los usuarios de los routers y/o dispositivos de almacenaciento NAS deben restablecer los valores predeterminados de fábrica, reiniciarlos con el fin eliminar el malware potencialmente destructivo y deshabilitar la administración remota del mismo antes de conectarlo a Internet para evitar la reinfección. En caso de duda consultar con el proveedor.

•  Los proveedores de servicios de Internet que proporcionan routers a sus usuarios deben reiniciarlos en nombre de sus clientes.

•  Si tienes alguno de los dispositivos afectados por esta amenaza, es importante que contactes con el fabricante para asegurarte de que tu dispositivo esté actualizado con las últimas versiones de los parches. De lo contrario, deberás aplicarlos de inmediato.

Te aconsejamos usar nuestro servicio AntiBotnet para poder identificar si desde tu conexión a Internet se ha detectado algún incidente de seguridad relacionado con las botnets.