Los routers de Europa y Asia son desde hace semanas claro objetivo para los ciberdelincuentes. La expansión del malware Roaming Mantis, que se basa en atacar routers mediante la técnica de secuestro del sistema de nombres de dominio (DNS), ha incorporado en las últimas horas capacidad de minería de criptomonedas.

Además, otra pesadilla cibernética con nombre propio se ha sumado en las últimas horas a esta amenaza: es el  malware VPN Filter que ha afectado a más de 500.000 routers en 54 países, suponiendo una amenaza global. Algunas particularidades de esta botnet son el hecho de permitir coordinar un ataque masivo utilizando los routers como nodos, compartir datos entre los dispositivos e inutilizar los equipos mediante un “kill switch”. Algunas partes del código ya se han visto anteriormente en ataques rusos y en ataques similares producidos en países europeos como Ucrania, donde las redes eléctricas del país fueron atacadas por un malware parecido.

Ahora el  FBI parece haber  dado con la clave para contener VPNFilter. Un gran avance en las últimas horas  ha sido la consecución de una orden judicial que ha permitido al FBI clausurar un dominio llamado ToKnowAll.com que se iba a utilizar para coordinar los routers afectados.

Aunque el malware afecta principalmente a los routers de varias marcas, el FBI ha recomendado a los usuarios de todo tipo de routers de oficinas pequeñas o domésticas a tomar medidas cautelares como resetearlos, actualizar al último firmware, y deshabilitar la configuración de administración remota. La organización federal también sugiere utilizar contraseñas y configuraciones de cifrado más fuertes.

Según el Departamento de Justicia de EEUU, es probable que un grupo conocido, entre otros nombres, como “Sofacy” y “Fancy Bear”, que reporta directamente al gobierno ruso, esté detrás de este malware. No es la primera vez que el grupo genera titulares en el mundo ya que se le ha culpado del ataque al Comité Nacional Demócrata durante la campaña presidencial de 2016 en EEUU.

¿Cómo proteger tu empresa de un ataque de malware?

  • Actualizar periódicamente tus sistemas operativos; esto mejorará la seguridad de tu software.
  • Realiza un inventario de todo el ‘hardware’ y el ‘software’ de tu empresa. Es importante que sepas qué hay y dónde está por si surgen indicios de un ataque. Lo rápido que puedas responder a un incidente dependerá, en gran medida, de lo que tardes en localizar los equipos y sistemas que podrían verse afectados.

 

  • Compartimenta la red de tu empresa o, dicho de otro modo, divídela en áreas con distintos perfiles de acceso. Aplica reglas internas que definan la comunicación que puede establecerse entre estos grupos, y los permisos y privilegios que tiene cada uno a la hora de realizar ciertas acciones, para evitar un rápido contagio y males mayores
  • Crea contraseñas fuertes, evitando combinaciones obvias y sustituciones obvias, como “$” por “S”. Y cuanto más extensa, ¡mejor!
  • Hacer copias de seguridad regularmente, tanto en almacenamiento físico como en almacenamiento basado en la nube. Esto quita a los ciberdelincuentes el incentivo económico para secuestrar tus datos.
  • No solo la red corporativa ha de ser segura: cada uno de los equipos (ordenadores, tabletas, móviles…) que utilizan los empleados de la organización tiene que estar protegido, pues son al mismo tiempo la puerta de entrada y la primera línea de defensa ante cualquier tipo de infección.
  • Contrata una buena solución de seguridad informática para tu empresa.

Hoy en día, cuando ciberataques como este acaparan titulares casi a diario, la única manera de protegerse es contar con una solución de seguridad endpoint que integre un mismo agente y con infraestructura cloud capacidades de prevención, detección contención y remediación con herramienta de análisis forense como es Panda Adaptive Defense 360. Descubre todas las soluciones en protección empresarial que Panda Security pone a tu alcance.