{"id":26015,"date":"2021-09-21T13:19:37","date_gmt":"2021-09-21T11:19:37","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=26015"},"modified":"2021-09-21T14:22:29","modified_gmt":"2021-09-21T12:22:29","slug":"how-to-protect-mikrotik-from-meris-botnet","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/how-to-protect-mikrotik-from-meris-botnet\/26015\/","title":{"rendered":"C\u00f3mo proteger tu router MikroTik"},"content":{"rendered":"<p>En los \u00faltimos d\u00edas <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-m-ris-botnet-breaks-ddos-record-with-218-million-rps-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">los ataques DDoS a gran escala<\/a> en los que se utiliza un <em>botnet<\/em> llamado M\u0113ris alcanzaron las casi 22 millones de solicitudes por segundo. De acuerdo con <a href=\"https:\/\/blog.qrator.net\/en\/meris-botnet-climbing-to-the-record_142\/\" target=\"_blank\" rel=\"noopener nofollow\">la investigaci\u00f3n de Qrator<\/a>, los dispositivos de red de MikroTik generaron una buena cantidad de tr\u00e1fico de este <em>botnet<\/em>.<\/p>\n<p>Una vez que analizaron la situaci\u00f3n, los expertos de MikroTik no encontraron vulnerabilidades nuevas en los <em>routers<\/em> de la empresa; sin embargo, los anteriores todav\u00eda son una amenaza. Por lo tanto, para garantizar que tu <em>router<\/em> no se haya unido al botnet M\u0113ris (o a cualquier otro <em>botnet<\/em>), necesitas seguir unas cuantas recomendaciones.<\/p>\n<h2>Por qu\u00e9 los dispositivos MikroTik se est\u00e1n uniendo al <em>botnet<\/em><\/h2>\n<p>Hace algunos a\u00f1os, los investigadores de seguridad descubrieron una <a href=\"https:\/\/www.kaspersky.es\/blog\/web-sas-2018-apt-announcement\/15499\/\" target=\"_blank\" rel=\"noopener\">vulnerabilidad en los <em>routers<\/em> MikroTik<\/a>: Winbox, una herramienta de configuraci\u00f3n para los <em>routers<\/em> MikroTik mediante la cual muchos dispositivos se vieron comprometidos. Aunque MikroTik arregl\u00f3 la vulnerabilidad en el 2018, al parecer no todos los usuarios actualizaron sus <em>routers<\/em>.<\/p>\n<p>Asimismo, incluso entre quienes lo hicieron, no todos siguieron las recomendaciones adicionales del fabricante que indicaban el cambio de la contrase\u00f1a. Si un usuario no cambi\u00f3 la contrase\u00f1a, entonces incluso el <em>firmware<\/em> actualizado podr\u00eda permitir que los atacantes iniciaran sesi\u00f3n en el <em>router<\/em> y comenzaran a explotarlo de nuevo.<\/p>\n<p>De acuerdo con <a href=\"https:\/\/blog.mikrotik.com\/security\/meris-botnet.html\" target=\"_blank\" rel=\"noopener nofollow\">MikroTik<\/a>, los <em>routers<\/em> que ya est\u00e1n infectados con M\u0113ris son los mismos dispositivos que fueron comprometidos en el 2018. La empresa public\u00f3 los indicadores de compromiso de dispositivo y emiti\u00f3 sus recomendaciones.<\/p>\n<h2>C\u00f3mo saber si tu <em>router<\/em> MikroTik es parte de un <em>botnet<\/em><\/h2>\n<p>Cuando un <em>router<\/em> se une a un botnet, los ciberdelincuentes cambian varios ajustes en el <em>firmware<\/em> del dispositivo. Por lo tanto, la primera recomendaci\u00f3n de MikroTik es revisar la configuraci\u00f3n del dispositivo y comprobar lo siguiente:<\/p>\n<ul>\n<li>Una regla que ejecuta el <em>script<\/em> con el m\u00e9todo Fetch. Elimina esta regla (en Sistema \u2192 Programador), si est\u00e1 presente.<\/li>\n<li>Un servidor proxy SOCKS\u00a0 Puedes encontrar este ajuste en IP \u2192 SOCKS\u00a0; si no lo utilizas, desact\u00edvalo.<\/li>\n<li>Un cliente L2TP llamado lvpn (o cualquier otro cliente L2TP que no te resulte familiar). Elimina tambi\u00e9n estos clientes.<\/li>\n<li>Una regla de <em>firewall<\/em> que permite el acceso remoto mediante el puerto 5678. Elimina esta regla.<\/li>\n<\/ul>\n<h2>Recomendaciones para proteger tu <em>router<\/em> MikroTik<\/h2>\n<p>Las actualizaciones peri\u00f3dicas son una parte esencial de cualquier estrategia de defensa exitosa. Una buena parte de mantener la red de MikroTik segura es seguir las buenas pr\u00e1cticas generales de la seguridad de red.<\/p>\n<ul>\n<li>Aseg\u00farate de que tu <em>router<\/em> utilice la versi\u00f3n de <em>firmware<\/em> m\u00e1s reciente disponible y actual\u00edzala de forma peri\u00f3dica.<\/li>\n<li>Desactiva el acceso remoto al dispositivo, a menos que lo necesites.<\/li>\n<li>Configura el acceso remoto, de nuevo, si lo necesitas, mediante un canal de VPN. Por ejemplo, utiliza el protocolo IPsec.<\/li>\n<li>Utiliza una contrase\u00f1a de administraci\u00f3n larga y segura. Incluso aunque tu contrase\u00f1a actual sea segura, c\u00e1mbiala, por si acaso.<\/li>\n<\/ul>\n<p>En general, procede con el supuesto de que tu red de \u00e1rea local no es segura, lo que significa que si un ordenador se infecta, el <em>malware<\/em> puede atacar el <em>router<\/em> desde dentro del per\u00edmetro y obtener acceso forzado a las contrase\u00f1as. Por este motivo, recomendamos encarecidamente utilizar <a href=\"https:\/\/www.kaspersky.es\/small-business-security\/small-office-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad de confianza<\/a><strong>\u00a0<\/strong>en todas los ordenadores conectados a Internet.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Para proteger a los usuarios de MikroTik del botnet M\u0113ris, o limpiar un router previamente infectado, los usuarios deben actualizar RouterOS y comprobar sus ajustes.<\/p>\n","protected":false},"author":2581,"featured_media":26017,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,10,2202,2754,2755],"tags":[460,3338,1413,52],"class_list":{"0":"post-26015","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"category-business","10":"category-enterprise","11":"category-smb","12":"tag-consejo","13":"tag-mikrotik","14":"tag-routers","15":"tag-wifi"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-protect-mikrotik-from-meris-botnet\/26015\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-protect-mikrotik-from-meris-botnet\/23303\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-protect-mikrotik-from-meris-botnet\/18790\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-to-protect-mikrotik-from-meris-botnet\/25369\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-protect-mikrotik-from-meris-botnet\/23450\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-protect-mikrotik-from-meris-botnet\/22863\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-to-protect-mikrotik-from-meris-botnet\/25566\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-protect-mikrotik-from-meris-botnet\/31488\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-to-protect-mikrotik-from-meris-botnet\/10057\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-protect-mikrotik-from-meris-botnet\/41972\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-protect-mikrotik-from-meris-botnet\/17634\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-mikrotik-from-meris-botnet\/18130\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/how-to-protect-mikrotik-from-meris-botnet\/15324\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-protect-mikrotik-from-meris-botnet\/27379\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/how-to-protect-mikrotik-from-meris-botnet\/31611\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/how-to-protect-mikrotik-from-meris-botnet\/27589\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-protect-mikrotik-from-meris-botnet\/24345\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-protect-mikrotik-from-meris-botnet\/29689\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-protect-mikrotik-from-meris-botnet\/29483\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/routers\/","name":"routers"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26015","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=26015"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26015\/revisions"}],"predecessor-version":[{"id":26027,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26015\/revisions\/26027"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/26017"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=26015"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=26015"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=26015"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}