Red de información TI para profesionales ITMedia NetWork

Búsqueda avanzada

Publicidad

Publicidad

Noticias

Medio millón de routers comprometidos en Ucrania, posible objetivo de VPNFilter, un nuevo ciberataque global

24 Mayo 2018por Redacción

Los routers están el la diana de la ciberdelincuencia: expuestos a Internet, pobres en cuanto a medidas de seguridad y con significativas vulnerabilidades, son campo abonado para el malware. La aparición de VPNFilter, una nueva amenaza descubierta por Cisco Talos, acentúa la tendencia. ESET recopila los puntos clave y nos ofrece recomendaciones para proteger el router

Un elemento tan crucial para usuarios y empresas de todos los tamaños como son los routers vienen siendo desde hace algún tiempo uno de los dispositivos preferidos de los ciberdelincuentes. Su exposición directa a Internet, unas medidas de seguridad generalmente muy pobres (cuando no inexistentes) y un número cada vez más elevado de vulnerabilidades son puntos clave para que el número de incidentes haya crecido notablemente.

VPNFilter es un malware descubierto por el equipo de investigación de Cisco Talos y que ha infectado alrededor de 500.000 routers de varios fabricantes en al menos 54 países. El malware dispone de varias capacidades para permitir tanto la recopilación de información como la realización de ciberataques destructivos

Ante la gravedad de esta amenaza, ESET ha recopilado unos puntos clave para conocer de forma rápida en qué consiste este malware y cómo proteger nuestros dispositivos.

¿Qué es VPNFilter?

VPNFilter es un malware descubierto por el equipo de investigación de Cisco Talos y que ha infectado alrededor de 500.000 routers de varios fabricantes en al menos 54 países. El malware dispone de varias capacidades para permitir tanto la recopilación de información como la realización de ciberataques destructivos. De hecho, el análisis de esta amenaza ha revelado que comparte código con algunas variantes de BlackEnergy, lo que puede dar pistas sobre la finalidad real de este ataque y quién se encuentra detrás.

¿Cuál es el objetivo?

Los investigadores de Cisco Talos han observado que VPNFilter ha ido infectando objetivos en Ucrania a una velocidad alarmante en las últimas semanas, utilizando incluso un centro de mando y control específico para ese país.

De hecho, el pasado 8 de mayo se observó un incremento muy notable en el número de infecciones y con la mayor parte de las víctimas localizadas en Ucrania.

En ese momento ya se conocía que VPNFilter compartía código con BlackEnergy, utilizado en varias ocasiones contra objetivos en ese país, y ese pico de detecciones podría representar un ataque inminente. El 17 de mayo se volvió a observar un pico de detecciones en Ucrania, lo que ha provocado que se comparta la información de esta investigación a pesar de que aún se encuentre en desarrollo.

Con toda la información recopilada en incidentes anteriores ocurridos en Ucrania, desde ESET destacan que no es de extrañar que ya se estén empezando a oír las primeras voces de alarma sobre futuros ataques a los ciudadanos, empresas e instalaciones críticas de este país, lo que nos lleva a la siguiente pregunta.

¿Quién puede estar detrás?

En el panorama actual de los ciberataques, la atribución es uno de los puntos más delicados. A pesar de que existan pistas o incluso incidentes anteriores en los que, supuestamente, quedaba demostrada la autoría de un ataque, no es tan fácil señalar a los culpables en ataques posteriores como VPNFilter.

Por un lado, podríamos estar ante un ataque de falsa bandera que quiera incriminar a los sospechosos habituales para generar una crisis geopolítica que dinamite las relaciones entre el país acusado de ser responsable del ataque y la víctima y sus aliados.

Así pues, debemos tomar con mucha cautela aquellas informaciones que afirmen categóricamente que tal o cual país está detrás de esta amenaza. Lo que sí apuntan desde Cisco Talos es que, con las pruebas obtenidas hasta el momento, parece que esta amenaza está relacionada de alguna forma con acciones patrocinadas por un estado, aunque hemos de tomar esta información con pinzas, ya que la investigación aún sigue en desarrollo.

¿Qué medidas se están adoptando?

Ayer, 23 de mayo, el Departamento de Justicia de los Estados Unidos de América anunció que tomarían medidas para detener el funcionamiento de esta botnet, reconociendo que se había autorizado al FBI para tomar el control de un dominio que forma parte de la infraestructura de centros de mando y control.

Esta decisión permitirá redirigir a los dispositivos infectados a un servidor controlado por la Agencia Federal estadounidense, obteniendo la dirección IP de los dispositivos infectados y, con la colaboración de The Shadowserver Foundation, proporcionar estas direcciones a aquellos orgnismos como CERTs nacionales que puedan ayudar a las víctimas.

Además, en ese comunicado se menciona al grupo APT28 (también conocido como Fancy Bear, Sednit o Sofacy) como responsable de desarrollar esta amenaza y llevar a cabo los ataques.

Como señala ESET, se ha de ir con cuidado a la hora de hacer atribuciones y, aunque es muy probable que el FBI tenga indicios de sobra como para acusar a este grupo, no sería la primera vez que algo que parece evidente resulta ser una pista falsa.

“Amenazas tan elaboradas como VPNFilter demuestran la importancia de dispositivos tan vitales y, a la vez, tan ignorados en temas de seguridad como son los routers”, subraya ESET.

Finalmente, la firma de seguridad  TI incide en que puede que estemos ante una campaña de ataques dirigidos a una nación en concreto o ante algo más grande, pero todavía debemos esperar a obtener más información para poder saber exactamente a qué nos enfrentamos. Más información y actualizaciones en https://blogs.protegerse.com

ShareThis

Publicidad

Destacamos

Envío de artículos por email de IT SEGURIDAD.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de IT SEGURIDAD.es

Procesando envíos...

Envío de artículos por email de IT SEGURIDAD.es

Email enviado. Cerrar

Envío de artículos por email de IT SEGURIDAD.es

Error en el envio. Pulse aqui para cerrar.Cerrar