{"id":1103,"date":"2018-05-25T09:15:58","date_gmt":"2018-05-25T15:15:58","guid":{"rendered":"https:\/\/www.emanuelpaxtian.com\/?p=1103"},"modified":"2024-01-08T12:33:06","modified_gmt":"2024-01-08T18:33:06","slug":"cisco-detecta-una-nueva-ciberamenaza-mundial","status":"publish","type":"post","link":"https:\/\/emanuelpaxtian.com\/blog\/cisco-detecta-una-nueva-ciberamenaza-mundial\/","title":{"rendered":"Cisco detecta una nueva ciberamenaza mundial"},"content":{"rendered":"<p>Cisco ha detectado una nueva ciberamenaza por la que una red global de dispositivos infectados podr\u00edan provocar un ataque altamente destructivo a escala global. Durante los \u00faltimos meses, al menos 500.000 routers (para pymes y consumo) y dispositivos de almacenamiento NAS (Network Attached Storage) han sido infectados, aunque podr\u00eda haber muchos m\u00e1s.<\/p>\n<p>Se trata de una de las mayores redes de dispositivos infectados descubiertas hasta la fecha por Talos, la divisi\u00f3n de inteligencia de ciber-seguridad de Cisco. La gran mayor\u00eda de equipos est\u00e1n conectados directamente a Internet (sin mecanismos de seguridad intermedios), y coordinados a trav\u00e9s de una red TOR privada (red an\u00f3nima de dispositivos).<\/p>\n<h3>En esta ciberamenaza, sin saberlo, usuarios de routers y dispositivos NAS podr\u00edan coordinar un ataque masivo mundial<\/h3>\n<p>El atacante podr\u00eda as\u00ed compartir datos entre los dispositivos y coordinar un ataque masivo utilizando los equipos como nodos. Al incluir un \u2018kill switch\u2019 (interruptor de apagado), tambi\u00e9n podr\u00eda destruir los equipos dej\u00e1ndolos inoperativos y eliminar el acceso a Internet para cientos de miles de usuarios, adem\u00e1s de inspeccionar el tr\u00e1fico y robar datos confidenciales.<\/p>\n<p>Los dispositivos infectados se encuentran en m\u00e1s de 54 pa\u00edses. Ucrania ha sufrido el mayor pico de infecciones, con un elevado incremento durante la primera quincena de mayo. El malware, denominado \u2018VPNFilter\u2019 al instalarse en dicho directorio, tiene similitudes de c\u00f3digo con BlackEnergy, un malware que ya fue responsable de m\u00faltiples ataques a gran escala a dispositivos en Ucrania.<\/p>\n<h4>Protecci\u00f3n y recomendaciones<\/h4>\n<p>Cisco Talos ya ha comunicado la vulnerabilidad a los fabricantes de los equipos (Linksys, MikroTik, NETGEAR, TP-Link y QNAP, por el momento) y a la Cyber Threat Alliance, adem\u00e1s de crear y desplegar m\u00e1s de 100 firmas Snort para las vulnerabilidades conocidas que pueden utilizarse libremente.<\/p>\n<p>Los usuarios de los dispositivos afectados -incluyendo proveedores de Internet- deber\u00edan reiniciar sus equipos en modo f\u00e1brica y actualizarlos con los \u00faltimos parches tan pronto como sea posible. Muchas organizaciones podr\u00edan tener partners o empleados que se conectan mediante los equipos infectados, pudiendo comprometer tambi\u00e9n las redes corporativas.<\/p>\n<p>Los equipos de Cisco no se han visto comprometidos por esta nueva ciber-amenaza, aunque los clientes pueden utilizar Cisco Umbrella, Cloud Web Security y Web Security Appliance como primera l\u00ednea de defensa (bloqueo de ataques Command and Control conocidos) y NGFW&nbsp;y NGIPS para bloquear las amenazas en la red.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cisco ha detectado una nueva ciberamenaza por la que una red global de dispositivos infectados podr\u00edan provocar un ataque altamente destructivo a escala global. Durante los \u00faltimos meses, al menos&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1105,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[27],"tags":[],"class_list":["post-1103","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cisco"],"_links":{"self":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts\/1103","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/comments?post=1103"}],"version-history":[{"count":2,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts\/1103\/revisions"}],"predecessor-version":[{"id":1122,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts\/1103\/revisions\/1122"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/media\/1105"}],"wp:attachment":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/media?parent=1103"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/categories?post=1103"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/tags?post=1103"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}