Un nuevo virus secuestra tu router: debes devolverlo a la versión de fábrica y actualizarlo para protegerlo
La semana pasada, el mayor fabricante de routers del mundo, Cisco, alertó de la expansión de un nuevo virus, VPNFilter. Se trata de un malware que afectaba a más de medio millón de routers de varias marcas en 54 países, capaz de ejecutar programas y espiar a los equipos que se conectaran con su red WiFi. Además, era capaz de crear una red fantasma entre los routers infectados para dificultar su destrucción.
El día siguiente el FBI cerró el dominio de control del virus, cortando la hemorragia. No obstante, dada la elevada dispersión de VPNFilter, elevó una petición internacional para devolver los routers domésticos y los de pequeñas oficinas a su versión de fábrica, es decir, recuperar el software preinstalado en los dispositivos.
El problema ha llegado cuando los medios de esos 54 países, entre ellos muchos españoles, han traducido la petición del FBI (“reboot”) como “reiniciar” los routers (apagar y encender), una medida insuficiente para librarse de la posible amenaza. Los dispositivos en los que se han producido contagios son de las marcas Lynksys (modelos E1200, E2500 y WRVS4400N), Netgear (R6400, R7000, R8000, DGN2200, WNR1000 y WNR2000), QNAP (TS251, TS439 Pro y modelos NAS que usen el software QTS), TP-Link (R600VPN) y Mikrotik RouterOS para routers Cloud Core (versiones 1016, 1036, y 1072).
“El FBI recomienda a cualquier propietario routers domésticos y de pequeñas oficinas devolver a la versión de fábrica los dispositivos para interrumpir temporalmente el malware y ayudar a la posible identificación de dispositivos infectados”, pedía la agencia.
Para devolver el router a los valores de fábrica hay que presionar durante varios segundos un pequeño botón situado en la parte trasera del dispositivo, accesible con un alfiler o similar. A continuación hay que instalar la última actualización del software de cada dispositivo que ya tienen preparada los fabricantes. Esta incluye ya el parche de seguridad contra VPNFilter.
El FBI gana acceso a tu historial de navegación
Si el virus no queda inutilizado con el reboot, intentará reconectarse de nuevo con el dominio de control del malware. No podrá hacerlo, puesto que ese domino ahora está controlado por el FBI, que podrá identificar el dispositivo como infectado. No obstante, algunos especialistas en ciberseguridad han alertado de que esto dará a la agencia estadounidense un acceso especial a los routers infectados y permitirá que acceda, por ejemplo, a los historiales de navegación de esos aparatos.
Además de devolver el software a la versión preinstalada y actualizarlo, las recomendaciones de seguridad para contrarrestar a VPNFilter se centran en bloquear la posibilidad de acceder a los ajustes del router de manera remota, así como cambiar las contraseñas por defecto tanto del WiFi como del panel de usuario del router.
Aunque se desconoce como ha llegado a infectar más de 500.000 dispositivos, fuentes del FBI afirman que el origen de VPNFilter es un grupo ruso que pretendía lanzarlo contra Ucrania coincidiendo con la final de la Liga de Campeones de fútbol que ganó el Real Madrid. Rusia ha desencadenado varios ciberataques sobre su vecino por el conflicto entre ambos países que han generado daños económicos y, al menos, un apagón eléctrico.