El FBI recomendó a “cualquier propietario” de routers domésticos (ya sea que estén en hogares o pequeñas oficinas) a reiniciar esos dispositivos por el riesgo de un malware que podría recopilar información o bloquear el tráfico web.
Este software malicioso es “capaz de realizar múltiples funciones, incluyendo la posible recopilación de información, la inutilización de dispositivos y el bloqueo del tráfico de la red”, describió en un comunicado la oficina federal de investigación de los Estados Unidos.
El tamaño y el alcance de la infraestructura afectada por el malware “VPNFilter”, como fue denominado, es “significativo”, calificó el organismo.
El FBI explicó que los objetivos de este malware son routers elaborados por varios fabricantes, aunque señaló que el vector de infección inicial todavía se desconoce.
Un análisis realizado por Talos, la división de detección amenazas de la empresa tecnológica Cisco, estimó que al menos 500.000 routers en al menos 54 países fueron infectados por este malware.
Entre los equipos de red afectados, se encontró que los dispositivos eran de fabricantes como Linksys, MikroTik, Netgear y TP-Link, agregó el diario estadounidense The New York Times. Hay al menos 14 modelos en los que efectivamente se comprobó una vulnerabilidad al VPNFilter. Ellos son:
- Linksys E1200
- Linksys E2500
- Linksys WRVS4400N
- Mikrotik RouterOS for Cloud Core Routers: Versions 1016, 1036, and 1072
- Netgear DGN2200
- Netgear R6400
- Netgear R7000
- Netgear R8000
- Netgear WNR1000
- Netgear WNR2000
- QNAP TS251
- QNAP TS439 Pro
- QNAP NAS devices running QTS software
- TP-Link R600VPN
Por tal razón, el FBI recomendó reiniciar los routers (todos, no solamente los listados arriba) “para interrumpir temporalmente el malware y ayudar a la posible identificación de dispositivos infectados”, afirmó.