Nuestro IoT Smart Checker permite a los usuarios identificar si los dispositivos conectados (por ejemplo, enrutadores, dispositivos de almacenamiento conectados a la red, cámaras IP e impresoras) en una red determinada son vulnerables a vulnerabilidades y riesgos de seguridad, como los relacionados con Mirai, Reaper y WannaCry.
IoT Smart Checker reúne datos de la   solución Trend Micro ™ Home Network Security y del  escáner HouseCall ™ for Home Networks . HouseCall for Home Networks es una herramienta gratuita que cuenta con reconocimiento de dispositivos y escaneo de vulnerabilidades en redes de usuarios y dispositivos conectados. Home Network Security es una solución conectada a los enrutadores de los usuarios que protege los dispositivos conectados de posibles ataques cibernéticos. Actualmente, IoT Smart Checker admite múltiples sistemas operativos, incluidos Linux, Mac, Windows, Android, iOS y otras plataformas de kit de desarrollo de software (SDK).Este blog aborda el malware VPNFilter recientemente famoso y si los dispositivos implementados son vulnerables a él. VPNFilter es un malware multietapa recientemente descubierto (detectado por Trend Micro como  ELF_VPNFILT.A ,  ELF_VPNFILT.B ,  ELF_VPNFILT.C y  ELF_VPNFILT.D ) que afecta a muchos modelos de dispositivos conectados. Inicialmente  reportado  a fines de mayo que infectó al menos 500,000 dispositivos de red en 54 países, incluidos los de Linksys, MikroTik, Netgear y TP-Link, para robar credenciales de sitios web e incluso inutilizar dispositivos, el malware ahora se ve  orientado más dispositivos para entregar exploits e incluso anular los reinicios. El Buró Federal de Investigaciones (FBI) incluso lanzó un  anuncio de servicio público  (PSA, por sus siglas en inglés), advirtiendo que es obra de actores de amenazas extranjeros que buscan comprometer dispositivos en red en todo el mundo.

Diferentes marcas y modelos afectados por VPNFilter y más

Se sabe que VPNFilter afecta a más de diez marcas y 70 modelos de dispositivos. IoT Smart Checker puede identificar otras vulnerabilidades conocidas públicamente dirigidas a los dispositivos como se detalla a continuación:

Fabricante Modelo Tipo de dispositivo
Asus RT-AC66U, RT-N10, RT-N10E,
RT-N10U, RT-N56U y RT-N66U
Enrutadores
D-Link DES-1210-08P
DIR-300, DIR-300A, DSR-250N, DSR-500N, DSR-1000 y DSR-1000N
Enrutador de Ethernet
Huawei HG8245 Enrutador
Linksys E1200, E2500, E3000 E3200, E4200, RV082 y WRVS4400N Enrutadores
МикроТик CCR1009, CCR1016, CCR1036, CCR1072, CRS109, CRS112, CRS125, RB411, RB450, RB750, RB911, RB941, RB941, RB951, RB952, RB960, RB962, RB1100, RB1200, RB2011, RB3011,
RB Groove, RB Omnitik y STX5
Enrutadores
Netgear DG834, DGN1000, DGN2200, DGN3500, FVS318N, MBRN3000, R6400, R7000, R8000, WNR1000, WNR2000, WNR2200, WNR4000, WNDR3700, WNDR4000, WNDR4300, WNDR4300-TN y UTM50 Enrutadores
QNAP TS251, TS439 Pro y otros dispositivos QNAP NAS que ejecutan el software QTS Dispositivos NAS
TP-Link R600VPN, TL-WR741ND
y TL-WR841N
Enrutadores
Ubiquiti NSM2 y PBE M5 Puntos de acceso inalámbrico
ZTE ZXHN H108N Enrutador

Tabla 1. Algunos de los dispositivos afectados conocidos por VPNFilter

Según nuestros datos del 1 de junio al 12 de julio, muchos de los dispositivos todavía usan versiones de firmware antiguas. De hecho, 19 vulnerabilidades conocidas, que VPNFilter no solo aprovechó sino también otro malware, aún se pueden detectar en dispositivos hasta el día de hoy.

En el momento de nuestro escaneo, observamos que el 34 por ciento de las redes domésticas tenía al menos un dispositivo con una vulnerabilidad conocida. Descubrimos que el 9 por ciento de los dispositivos vulnerables se ven potencialmente afectados por VPNFilter.

Vulnerabilidades del dispositivo Dispositivos / Servicios Vulnerables
Vulnerabilidad de anulación de autenticación CVE-2015-7261 Servicio FTP de QNAP
Reaper Remote Code Execution CVE-2011-4723 D-Link DIR-300
Ejecución remota de código CVE-2014-9583 ASUS RT-AC66U, RT-N66U
Reaper OS Command Injection CVE-2013-2678 Linksys E2500
Vulnerabilidad de desbordamiento de búfer
CVE-2013-0229
Servicio de UPnP vulnerable (por ejemplo, Netgear / TP-Link / D-Link)
Vulnerabilidad de desbordamiento de la pila
CVE-2013-0230
Servicio de UPnP vulnerable (por ejemplo, Netgear / TP-Link / D-Link)
Ejecución remota de código CVE-2017-6361 QNAP QTS antes de 4.2.4 Build 20170313
Router JSONP Info Leak CVE-2017-8877 ASUS RT-AC * y RT-N *
Divulgación de contraseña del enrutador CVE-2017-5521 Netgear R6400, R7000, R8000
Vulnerabilidad de desbordamiento de la pila
CVE-2012-5958
Servicio de UPnP vulnerable (por ejemplo, Netgear / TP-Link / D-Link)
Vulnerabilidad de desbordamiento de la pila
CVE-2012-5959
Servicio de UPnP vulnerable (por ejemplo, Netgear / TP-Link / D-Link)
Reaper Router Remote Code Execution D-Link DIR-300
Divulgación de contraseña del enrutador Netgear WNR2000
Ejecución remota de código CVE-2016-6277 Netgear R6400, R7000
Enrutamiento sesión robo CVE-2017-6549 ASUS RT-N66U
Inyección de comando del sistema operativo CVE-2013-2679 Linksys E4200
Vulnerabilidad de anulación de autenticación Netgear WNR1000
Divulgación de contraseña del enrutador Netgear WNR1000
Vulnerabilidad de acceso al enrutador no autenticado TP-Link TL-WR841N

Tabla 2. 19 detecciones de vulnerabilidad en dispositivos afectados por VPNFilter

Como se esperaba, las 19 vulnerabilidades afectan principalmente a los enrutadores. Curiosamente, la vulnerabilidad de omisión de autenticación CVE-2015-7261, una falla de FTP (protocolo de transferencia de archivos) en el firmware NAS de QNAP, afecta principalmente a las impresoras en función de nuestra detección. Al determinar la posible razón detrás de esto, encontramos que muchos de los FTP de las impresoras detectadas podrían conectarse a la red sin ninguna autenticación. En algunos casos, esta puede ser la configuración predeterminada de la impresora, pero aún representa un posible riesgo de seguridad si el FTP se configura como abierto en Internet.

Figura 1. Un resultado Shodan de una conexión FTP a una impresora sin autenticación

Las otras vulnerabilidades detectadas, como el Desbordamiento de búfer  CVE-2013-0229  y Desbordamiento de pila  CVE-2013-0230 , pueden permitir a los atacantes provocar una denegación de servicio (DoS) y ejecutar código arbitrario en sistemas, respectivamente. Además, los Servicios UPnP vulnerables detectados no están asociados exclusivamente con dispositivos Netgear / TP-Link / D-Link, ya que otras marcas también podrían tener la misma vulnerabilidad. En ese caso, podemos esperar más detecciones.

Protección de dispositivos y redes contra el malware VPNFilter y otras vulnerabilidades

La amenaza del malware VPNFilter se ve aumentada por el hecho de que se detectaron otras vulnerabilidades conocidas públicamente en los dispositivos afectados. Dado que no todos los fabricantes de dispositivos ofrecen soluciones inmediatas para las vulnerabilidades descubiertas y no todos los usuarios aplican parches regularmente, los usuarios deben primero asegurar la forma en que configuran sus dispositivos y redes. La  solución Trend Micro ™ Home Network Security puede controlar el tráfico de Internet entre el enrutador y todos los dispositivos conectados. Nuestra herramienta IoT Smart Checker se ha integrado en la solución Home Network Security y  en el escáner HouseCall ™ for Home Networks . Las empresas también pueden monitorear todos los puertos y protocolos de red en busca de amenazas avanzadas y frustrar los ataques dirigidos con el   dispositivo de red Inspector Deep Discovery ™ de Trend Micro ™ .

Además de adoptar soluciones de seguridad que pueden proteger las redes y los dispositivos conectados de las vulnerabilidades a través de la identificación y evaluación de riesgos potenciales, recomendamos medidas de seguridad estándar, tales como:

  • Actualizar las versiones de firmware de los dispositivos una vez que estén disponibles para evitar ataques que explotan vulnerabilidades conocidas.
  • Evitar el uso de Wi-Fi público en dispositivos que también se usan en redes domésticas o corporativas.
  • Cambiar las credenciales predeterminadas del dispositivo y usar contraseñas seguras para impedir el acceso no autorizado.
  • Tenga cuidado con las URL sospechosas o los archivos adjuntos de fuentes desconocidas que pueden provocar la infección de dispositivos conectados a la red.

Los usuarios de la   solución Trend Micro Home Network Security también están protegidos contra vulnerabilidades particulares a través de estas reglas:

  • 1058981 Recorrido del directorio WEB -21
  • 1130327 EXPLOIT ASUSWRT 3.0.0.4.376_1071 Ejecución del comando LAN Backdoor (CVE-2014-9583)

La empresa de encuestas en línea Typeform hackeó, la estafa de malware golpea a los usuarios de macOS y los usuarios de teléfonos inteligentes de Samsung se llevan una sorpresa no deseada.

Muchas compañías en línea piden a los clientes que completen ‘¿Cómo lo hicimos?’ encuestas para mejorar el servicio. Pero una serie de empresas en todo el mundo, incluida la cadena de hoteles  Travelodge, la empresa de fabricación de alimentos BirdsEye y la prestigiosa marca británica  Fortnum & Mason  , están descubriendo que sus encuestas y cuestionarios han perjudicado el servicio al cliente. Eso se debe a que esas empresas usaron encuestas que recopilaron datos de clientes de una compañía de software llamada Typeform, que fue afectada por una violación de datos. Según informes de noticias,  Typeform  recientemente reconoció sufrimiento una violación causada por los atacantes al descargar una “copia de seguridad parcial” de los datos de sus clientes. Hasta ahora, los tipos de datos tomados incluyen los nombres de las personas, las fechas de nacimiento, las direcciones de correo electrónico y las direcciones de los hogares y las redes sociales, dependiendo de la compañía.

Según Typeform, todos los datos de los clientes están alojados en el servicio AWS de Amazon. Los servidores principales se encuentran en Virginia, y los servidores de respaldo se encuentran en Alemania.

Typeform dijo que detectó un problema el 27 de junio y lo arregló en 30 minutos. Pero los datos afectados se recopilaron antes del 3 de mayo.

Esta violación podría ser grande. El banco digital Monzo dijo que los datos personales de unas 20,000 personas probablemente hayan sido incluidos en la violación. Travelodge tiene hoteles en los Estados Unidos, Canadá, el Reino Unido, España, Irlanda, Nueva Zelanda, Australia y Asia.

No escuchas mucho sobre el malware que golpea la plataforma macOS, pero está ahí fuera. Sin embargo, la última estafa es inusual. A menudo, el malware se propaga por correo electrónico. Esta vez se está difundiendo a través de grupos de chat de criptografía o criptomoneda en los  sitios web de colaboración Slack  y de  colaboración de Slack . Según un columnista  en el blog infosec del Instituto SANS , alguien que se hace pasar por un administrador o una persona clave sugiere a los lectores que descarguen algún código. Se supone que debe resolver un problema. De hecho, el archivo es un malware. Hay un viejo refrán, “Cuidado con los griegos que llevan regalos”. En estos días, “Cuidado con las personas en Internet que ofrecen archivos útiles”. Incluso si parecen estar bien informados, un extraño aún es un extraño.

Finalmente, los usuarios de teléfonos inteligentes recientes de Samsung informan que sus dispositivos están enviando fotos al azar a contactos en sus libretas de direcciones. Hasta ahora, el problema ha afectado a los dispositivos Galaxy S9 y S9 +. El problema,  según el sitio de noticias Gizmodo , parece estar en Samsung Messages, la aplicación de mensajes de texto predeterminada en los dispositivos Galaxy. Por alguna razón, está enviando fotos guardadas en dispositivos a personas en sus listas de contactos. La sospecha está relacionada con una reciente actualización de software para operadores inalámbricos destinada a mejorar el servicio de mensajería. Samsung le dijo a Gizmodo que está investigando el problema. Hay una solución: acceda a la configuración de la aplicación de su teléfono y revoque la capacidad de Mensajes de Samsung para acceder al almacenamiento.

Fuente original: Howard Solomon, www.itworldcanada.com, 4 de julio de 2018

Hemos escuchado muchas veces que los iPhones 2018 de Apple utilizarán una carga más rápida de la caja, lo más probable es que confíen en un adaptador de mayor potencia y un cable USB tipo C para alcanzar velocidades similares a las de los últimos teléfonos con Android. Gracias a las imágenes publicadas en  Macotakara , es posible que hayamos visto por primera vez cómo es ese nuevo cargador.

Las fotos en el blog japonés muestran el adaptador desde múltiples ángulos, así como su puerto USB-C donde los actuales ladrillos de potencia de iPhone emplean USB-A. El diseño tiene ese aspecto clásico de rectángulo redondeado, con ambos extremos planos pintados de gris. Según el informe, tiene una potencia de 18 vatios.

Es importante señalar que todos los rumores apuntan a que los iPhones 2018 conservarán sus puertos Lightning. En otras palabras, el cambio a USB-C no significa que Apple haya abandonado su conector propietario. El extremo del cable que se conecta al dispositivo con toda probabilidad seguirá siendo Lightning, mientras que el otro lado que se conecta con el bloque de alimentación será USB-C.

Si bien estamos bastante seguros de que Apple planea lanzar un sistema de carga rápido con cada nuevo iPhone, una buena noticia para evitar que los usuarios de iPhone desembolsen un accesorio separado de carga rápida, también es posible que eso no sea lo que estamos buscando. aquí. Los primeros bocetos del ladrillo presentaban un diseño mucho más elegante y compacto, como   señala 9to5Mac . Esta fuga es inconsistente con ese enchufe más ovalado.

Además, el texto en el lado de la punta del adaptador se ha representado en una fuente que Apple no utiliza. Este es probablemente el mayor regalo de que lo que estamos viendo aquí no es un producto oficial, sino una imitación de terceros.

MÁS:  Rumores del iPhone 2018: todo lo que sabemos

Aunque es posible que no contemplemos el mismo cargador con el que se espera que vengan los próximos iPhones de Apple, la cuestión de la carga rápida sigue siendo importante. Una de nuestras mayores quejas con el  iPhone X fue su falta de tecnología fuera de la caja. Los clientes tienen que pagar aproximadamente $ 68 para comprar todo el equipo de Apple que necesitan para habilitar esa velocidad, lo cual es absurdo para un dispositivo que ya comienza en $ 999.

La diferencia en los tiempos de carga entre los dos sistemas también es significativa. El año pasado  probamos la velocidad de carga en una amplia gama de teléfonos y descubrimos que el iPhone X se recargaba más del doble de rápido con una configuración más rápida. Nuestro iPhone X alcanzó el 50 por ciento en 30 minutos conectado al cargador rápido, en comparación con el 17 por ciento para el que está repleto. Cualquier nuevo sistema que Apple esté planeando debería al menos ser tan rápido, algo que los futuros propietarios de iPhone seguramente apreciarán.

Fuente original: www.tomsguide.com por  ADAM ISMAIL  en 
Al igual que los artistas, los diseñadores se sienten atrapados muchas veces cuando trabajan en sus diseños. Por lo general, se encuentran con clientes malhumorados que piden revisiones repetitivas o se quedan atrapados en un gran proyecto complejo. Definitivamente, la vida de los diseñadores no se supone que sea fácil, ya que exige mucho enfoque, entusiasmo y creatividad. Sucede que pierden el rendimiento hasta la marca y les resulta bastante difícil mantenerse al frente de las tareas.

Cuando las tareas se multiplican y se combinan, puede ser un reto mantenerse al tanto de todo para mantener al equipo enfocado en entregar el proyecto cuando el cliente lo necesita. Estos son algunos consejos de productividad cruciales para los diseñadores web para mantener viva su creatividad.

Leer más

Un nuevo informe ha encontrado que los actores maliciosos están desviando su atención del ransomware al criptoackeo.

En los últimos años, el mercado de criptomonedas se ha convertido en un tema candente, que atrae a más personas interesadas en sacar provecho de él. En consecuencia, esto ha significado que los criminales están ansiosos por involucrarse también.

En un  nuevo informe  de Kaspersky Lab, la firma rusa de seguridad cibernética, descubrió que el número total de usuarios que se toparon con el ransomware cayó alrededor de un 30 por ciento, de casi 2,6 millones en 2016-2017 a alrededor de dos millones en 2017-2018. Según el informe, esto se debe a que los atacantes de ransomware están buscando medios más rentables, como cryptojacking.

El estudio también mostró que la proporción de personas a las que apuntaban las criptadoras, que encripta los datos de un usuario, disminuyó alrededor del tres por ciento hasta el 41.5 por ciento en 2017-2018 en comparación con el año anterior. Sin embargo, al mismo tiempo, el malware criptográfico aumentó casi un 44.5 por ciento.

“Si bien el ransomware puede proporcionar a los ciberdelincuentes recompensas potencialmente grandes pero excepcionales en un entorno turbulento, los mineros pueden ganar menos dinero con sus víctimas, pero a través de un modelo más sostenible / a más largo plazo”, señala el informe.

Con más personas abrazar el mercado de cifrado, también lo son los cibercriminales que abarcan la cantidad de víctimas que pueden atacar. Según Kaspersky Labs, el número de víctimas es clave. Esto se ilustra por el hecho de que en 2016 el número de PC dirigidas por mineros ilícitos fue de 1,87 millones. A fines de 2017, esa cifra había aumentado a 2,7 millones.

La cantidad de PC golpeadas por cripto mineros experimentó un verdadero aumento en el verano de 2016. Durante el resto del año, los encuentros aumentaron a un ritmo constante, lo que arrojó más de 400,000 visitas al mes, según el informe. En 2017, esas cifras aumentaron a 600,000.

Los usuarios atacados por los mineros móviles también aumentaron, pero a un ritmo constante. Creció un 9,5% de 4,505 en 2016-2017 a 4,931 en 2017-2018. Según el estudio, sugiere que la minería móvil es una amenaza emergente dirigida a los países en desarrollo. Sin embargo, si bien agrega que quizás no valga la pena considerar la minería móvil, las tasas de crecimiento indican que esta es un área que necesita un monitoreo cuidadoso.

Los países que preocupan a la empresa de seguridad cibernética son China y la India. Cree que estas dos naciones son objetivos clave para los delincuentes, ya que representan alrededor de un tercio de todos los teléfonos inteligentes del mundo.

“La población de estos países será particularmente vulnerable si la minería de teléfonos inteligentes realmente despega”, agregó el informe.

Los videojugadores impacientes de Android están descargando juegos falsos de Fortnite.

Adviertencia a los usuarios de Android: si descarga Fortnite en un dispositivo Android, está instalando una aplicación falsa de un desarrollador de malware.

Fortnite es el videojuego más popular de este año con más de 125 millones jugando al juego de rol en consolas, computadoras, iPhones y iPads. La desventaja es que todavía no está disponible para comprar en Google Play Store, lo que significa que millones de usuarios de Android no pueden jugar en su teléfono.

Sintiendo una gran oportunidad, los hackers y los desarrolladores de malware han lanzado docenas de falsos juegos Fortnite que instalan spam o malware en cualquier teléfono que lo ejecute y fue fácil de hacer.

Digamos que un videojugador con un dispositivo Android realmente quiere jugar a Fortnite con sus amigos que tienen iPhone, entonces  van a YouTube para buscar un código o información de descarga secreta… lo peor de todo es que hay docenas de videos de YouTube con instrucciones y un enlace donde cualquiera puede descargar, instalarlo y prepararse para jugar LO CUAL ES FALSO.

Cuando revisé YouTube el lunes por la mañana, vi que subían videos casi cada hora y la mayoría tenía miles de visitas. Algunos, con más de 100 mil personas mirando. Todos mostraron un enlace donde alguien podría descargar el juego sin pasar por Google Play Store.

Lo que ocurre cuando se instala una aplicación falsa es que primero se le solicita al usuario que descargue otros juegos. En una aplicación falsa, se le pide al usuario que descargue un juego y lo juegue durante 30 segundos antes de obtener el enlace para descargar Fortnite. Cuando se juega ese juego, se les solicita que descarguen y jueguen otro. Luego otro y otro. Algunos creadores de YouTube informan que nunca pueden jugar a Fortnite, pero continúan en la madrugada con más descargas y más juegos y aplicaciones.

Los desarrolladores de malware reciben pagos por la cantidad de descargas que obtienen de los otros desarrolladores de aplicaciones.

Lo más importante para los padres y otros usuarios antsy-Android es que nunca descarguen un juego o una aplicación a un teléfono Android sin pasar por Google Play Store. A diferencia de las aplicaciones de iOS, cualquiera puede desarrollar una aplicación con spam o infestada de malware en el sistema operativo Android y lanzarla a cualquier lugar en Internet.

Epic Games promete que vendrá una versión de Fortnite para Android este verano… así que solo resta esperar con paciencia!

Ser golpeado por un ataque de ransomware es suficientemente malo; significa que sus archivos han sido encriptados y se le pedirá que pague una tarifa en una criptomoneda como Bitcoin o Ethereum para desbloquearlos. El problema es que pagar el rescate no es una garantía de que sus archivos serán descifrados, después de todo, el ransomware fue creado por delincuentes.

Sin embargo, si te has golpeado con el ransomware Thanatos, hay buenas noticias de Cisco Talos. La compañía ha analizado el malware y ha desarrollado una herramienta gratuita de descifrado que le permitirá recuperar sus archivos sin tener que desprenderse de ningún dinero.

Cisco Talos dice que este ejemplo particular de ransomware es algo así como una bestia resbaladiza. “Las versiones múltiples de Thanatos han sido aprovechadas por los atacantes, lo que indica que esta es una amenaza en evolución que continúa siendo desarrollada activamente por actores amenazados con múltiples versiones distribuidas en la naturaleza. A diferencia de otros ransomware comúnmente distribuidos, Thanatos no exige pagos de rescate se debe hacer usando una sola criptomoneda como bitcoin. En cambio, se ha observado que admite pagos de rescate en forma de Bitcoin Cash (BCH), Zcash (ZEC), Ethereum (ETH) y otros “.

Thanatos parece estar en desarrollo activo, y esto ayuda a explicar por qué se han encontrado tantas variantes en la naturaleza. Pasando a explicar por qué había tanto interés en crear una utilidad de descifrado libre, la compañía dice:

Además, debido a problemas presentes en el proceso de encriptación aprovechado por este ransomware, los autores del malware no pueden devolver los datos a la víctima, incluso si él o ella paga el rescate. Si bien los informes anteriores parecen indicar que esto es accidental, las campañas específicas parecen demostrar que, en algunos casos, esto es intencionado por parte del distribuidor. En respuesta a esta amenaza, Talos lanzará ThanatosDecryptor, una herramienta gratuita de descifrado que explota las debilidades en el diseño de la metodología de cifrado de archivos utilizada por Thanatos. Esta utilidad puede ser utilizada por las víctimas para recuperar el acceso a sus datos si están infectados por este ransomware.

Si tiene datos cifrados por Thanatos, puede descargar ThanatosDecryptor desde GitHub.

La compañía tiene una publicación de blog detallada sobre su investigación sobre el ransomware que puedes encontrar aquí .

Original Source: https://betanews.com/ By Mark Wycislik-Wilson. June 26, 2018
Copyright Image: CanalTech

 

El malware reúne una variedad de técnicas para obtener un punto de apoyo y permanecer sin descubrir.

Los ciberdelincuentes que buscan maximizar sus inversiones utilizan cada vez más sofisticadas técnicas de software y pasos cada vez más agresivos contra sus colegas autores de malware. Esas son algunas de las conclusiones de los investigadores de Deep Instinct sobre una nueva cepa de malware encontrada en los últimos dos meses.

El nuevo malware, denominado Mylobot, reúne una variedad de técnicas para obtener un punto de apoyo y permanecer sin descubrir. Entre las estrategias empleadas están Leer más

En mayo, los expertos en seguridad descubrieron una de las infecciones de malware más extendidas en la historia. Ahora, están advirtiendo a las empresas y consumidores que es incluso peor que su primera evaluación. El malware VPNFilter representa una amenaza para las pequeñas empresas y requiere atención inmediata por parte de cualquier persona que no haya tomado medidas contra ella.

Resumen de VPNFilter

Un equipo de investigadores de seguridad de Cisco publicó un informe en el que se descubrió una cepa de malware en cientos de miles de enrutadores y dispositivos de red. Originalmente, los investigadores creían que afectaba solo a dispositivos Linksys, MikroTik, Netgear y TP-Link.

Al igual que muchas cepas de malware, VPNFilter infecta dispositivos que usan credenciales de inicio de sesión predeterminadas. Pero es peor que el ataque cibernético promedio porque puede destruir el hardware del enrutador y no se puede eliminar reiniciando los dispositivos infectados.

Como si destruir 500,000 enrutadores no fuera lo suficientemente malo, VPNFilter permite a sus creadores espiar redes e interceptar contraseñas, nombres de usuario e información financiera.

Qué hay de nuevo

Apenas dos semanas después de que se descubriera VPNFilter, los expertos en seguridad anunciaron que apunta a 200,000 enrutadores adicionales fabricados por ASUS, D-Link, Huawei, Ubiquiti, UPVEL y ZTE. Peor aún, VPNFilter puede alterar los datos que pasan a través de enrutadores infectados. Eso significa que cuando ingresas un nombre de usuario y una contraseña en un sitio web bancario, los hackers pueden robar esa información  y mostrarte un saldo de cuenta incorrecto para ocultar las deducciones fraudulentas.

Cómo detener VPNFilter

Reiniciar un enrutador no eliminará el malware, necesita restablecer el dispositivo de fábrica. Por lo general, todo esto requiere que se mantenga presionado el   botón Restablecer en la parte posterior del dispositivo durante 10-30 segundos. Si su enrutador no tiene un botón de reinicio o no está seguro de si presionarlo hizo el truco, contacte a un proveedor de TI local inmediatamente.

Las amenazas de seguridad cibernética se han vuelto tan frecuentes que incluso las grandes empresas luchan por mantener seguros sus activos digitales. La externalización de soporte de TI a un proveedor de servicios administrados como nosotros le dará la capacidad suficiente para tratar problemas como VPNFilter tan pronto como surjan.

Fuente original: www.TechAdvisory.org

VDOO , una empresa de seguridad centrada en  dispositivos de Internet de las cosas (IoT) protegidos  , descubrió varios defectos en las empresas de vigilancia de Axis que los atacantes podrían haber utilizado para crear cadenas de explotación contra los dispositivos. Leer más