{"id":27267,"date":"2022-06-14T17:48:21","date_gmt":"2022-06-14T15:48:21","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=27267"},"modified":"2022-06-14T17:48:21","modified_gmt":"2022-06-14T15:48:21","slug":"router-malware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/router-malware\/27267\/","title":{"rendered":"Las amenazas secretas del malware en los routers"},"content":{"rendered":"<p>Todas las semanas revisas tu ordenador en busca de virus, <a href=\"https:\/\/www.kaspersky.es\/blog\/5-things-that-you-must-update-asap\/25288\/\" target=\"_blank\" rel=\"noopener\">actualizas los sistemas y programas en cuanto sale una nueva versi\u00f3n<\/a>, usas contrase\u00f1as seguras y, en general, llevas cuidado en tu actividad <em>online<\/em>\u2026 pero, por alguna raz\u00f3n, tu conexi\u00f3n a Internet va lenta y algunas p\u00e1ginas web te deniegan el acceso. Podr\u00eda ser <em>malware,<\/em> pero no en tu ordenador, sino en el <em>router<\/em><em>.<\/em><\/p>\n<h2>\u00bfPor qu\u00e9 los <em>routers<\/em>?<\/h2>\n<p>Los ciberdelincuentes dirigen sus ataques hacia los <em>routers<\/em> principalmente por dos razones: La primera es porque todo el tr\u00e1fico de la red pasa por estos dispositivos; y la segunda, es que no se puede escanear un <em>router <\/em>mediante un antivirus normal. Por lo tanto, el<em> malware<\/em> que se haya instalado en el <em>router<\/em> tiene muchas oportunidades de atacar y muchas menos posibilidades de ser detectado y mucho menos eliminado. Ahora hablemos de qu\u00e9 podr\u00edan hacer los ciberdelincuentes con un <em>router<\/em> infectado.<\/p>\n<h2>Crear una <em>botnet<\/em><\/h2>\n<p>Uno de los casos m\u00e1s comunes es cuando un <em>router <\/em>infectado se une a una <em>botne<\/em>t; es decir, una red de dispositivos que env\u00edan innumerables solicitudes a una p\u00e1gina web o servicio <em>online <\/em>en particular como parte de un ataque DDoS. El objetivo de los atacantes es sobrecargar el servicio objetivo hasta el punto de que se ralentice y finalmente falle.<\/p>\n<p>Mientras tanto, los usuarios comunes con <em>routers<\/em> secuestrados sufren velocidades de Internet m\u00e1s lentas porque sus <em>routers<\/em> est\u00e1n ocupados enviando solicitudes maliciosas y solo dirigen otro tr\u00e1fico cuando hacen una pausa para respirar.<\/p>\n<p>Seg\u00fan nuestros datos, en 2021 los <em>routers<\/em> fueron atacados m\u00e1s activamente por dos familias de <em>malware<\/em>: Mirai y M\u0113ris. La primera lider\u00f3 la primera posici\u00f3n con una gran ventaja con respecto a la segunda, encarg\u00e1ndose de casi la mitad del total de ataques realizados a los <em>routers<\/em>.<\/p>\n<h3>Mirai<\/h3>\n<p>Esta famosa familia de<em> malware<\/em> con un dulce nombre, que significa \u201cfuturo\u201d en japon\u00e9s, es conocida desde 2016. Adem\u00e1s de infectar a los <em>routers<\/em>, se sabe que tambi\u00e9n infecta a las c\u00e1maras IP, los televisores inteligentes y otros dispositivos IoT entre los que se incluyen los dispositivos corporativos como controladores inal\u00e1mbricos y las pantallas publicitarias digitales. La <em>botnet <\/em>de Mirai fue concebida inicialmente para llevar a cabo ataques DDoS a gran escala en los servidores de Minecraft, pero m\u00e1s tarde se despleg\u00f3 en otros servicios. El c\u00f3digo fuente del <em>malware <\/em>se filtr\u00f3 <em>online <\/em>hace tiempo y es la base de las nuevas variantes que siguen surgiendo.<\/p>\n<h3>M\u0113ris<\/h3>\n<p>M\u0113ris significa \u201cplaga\u201d en let\u00f3n, un nombre muy acertado, ya que afect\u00f3 a miles de dispositivos de alto rendimiento, en su mayor\u00eda <em>routers<\/em> MikroTik, y los conect\u00f3 a una red para ataques DDoS. Por ejemplo, durante un <a href=\"https:\/\/therecord.media\/cloudflare-says-it-mitigated-a-record-breaking-17-2m-rps-ddos-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">ataque a una empresa financiera estadounidense<\/a> en 2021, el n\u00famero de solicitudes de la red de dispositivos infectados con M\u0113ris alcanz\u00f3 los 17,2 millones por segundo. Unos meses m\u00e1s tarde, la <em>botnet<\/em> atac\u00f3 a varias <a href=\"https:\/\/threatpost.com\/yandex-meris-botnet\/169368\/\" target=\"_blank\" rel=\"noopener nofollow\">empresas financieras y de TI rusas<\/a>, con un r\u00e9cord de 21,8 millones de solicitudes por segundo.<\/p>\n<h2>Robo de datos<\/h2>\n<p>Algunos programas maliciosos que infectan el <em>router <\/em>pueden causar da\u00f1os a\u00fan m\u00e1s graves, como el robo de tus datos. Cuando est\u00e1s conectado, recibes y env\u00edas mucha informaci\u00f3n importante: datos de pago en tiendas <em>online<\/em>, credenciales en redes sociales, documentos de trabajo por correo electr\u00f3nico, etc. Toda esta informaci\u00f3n, junto con el resto del tr\u00e1fico de tu red, pasa inevitablemente a trav\u00e9s del <em>router<\/em>. Durante un ataque, los datos pueden ser interceptados por<em> malware<\/em> y caer directamente en las manos de los ciberdelincuentes.<\/p>\n<p>Una de esas piezas de <em>malware<\/em> que roban datos es <a href=\"https:\/\/ics-cert.kaspersky.com\/publications\/news\/2018\/05\/28\/vpnfilter\/\" target=\"_blank\" rel=\"noopener\">VPNFilter.<\/a> Al infectar <em>routers<\/em> y servidores NAS, obtiene el poder de recopilar informaci\u00f3n y controlar o desactivar el <em>router<\/em>.<\/p>\n<h2>P\u00e1ginas web falsas<\/h2>\n<p>El <em>malware<\/em> alojado en el <em>router<\/em> puede redirigirte discretamente a p\u00e1ginas con anuncios o sitios maliciosos que no son los que deseas visitar, y t\u00fa (e incluso tu navegador) pensar\u00e1s que est\u00e1s accediendo a una p\u00e1gina web leg\u00edtima, cuando en realidad est\u00e1s en manos de los ciberdelincuentes.<\/p>\n<p>Funciona as\u00ed: cuando introduces en la barra de direcciones la URL de una web (por ejemplo, google.com), tu ordenador o tu <em>smartphone <\/em>env\u00eda una solicitud a un servidor DNS especial, donde se almacenan todas las direcciones IP registradas y sus correspondientes URL. Si el <em>router<\/em> est\u00e1 infectado, en lugar de a un servidor DNS leg\u00edtimo, puede enviar solicitudes a uno falso que responde a la consulta \u201cgoogle.com\u201d con la direcci\u00f3n IP de una web completamente diferente, una que podr\u00eda ser <a href=\"https:\/\/www.kaspersky.es\/blog\/hacked-routers-dns-hijacking\/18340\/\" target=\"_blank\" rel=\"noopener\">un sitio de <em>phishing<\/em><\/a>.<\/p>\n<p>El troyano Switcher hac\u00eda precisamente eso: infiltrarse en la configuraci\u00f3n del<em> router<\/em> y definir un servidor DNS malicioso como predeterminado. Evidentemente, todos los datos introducidos \u200b\u200ben las p\u00e1ginas falsas se filtraron a los atacantes.<\/p>\n<h2>\u00bfC\u00f3mo se introduce el <em>malware<\/em> en los <em>routers<\/em>?<\/h2>\n<p>Hay dos formas principales de introducir <em>malware<\/em> en un <em>router<\/em>: adivinando la contrase\u00f1a de administrador o explotando una vulnerabilidad en el dispositivo.<\/p>\n<h3>Adivinar la contrase\u00f1a<\/h3>\n<p>Todos los <em>routers<\/em> del mismo modelo suelen tener la misma contrase\u00f1a de administrador en la configuraci\u00f3n de f\u00e1brica. La contrase\u00f1a de administrador sirve para entrar al men\u00fa de configuraci\u00f3n del <em>router<\/em>, no debe confundirse con la clave de seguridad de la red (la secuencia de caracteres que se introduce para conectarse a la wifi). Si el usuario, sin darse cuenta, dej\u00f3 la configuraci\u00f3n de f\u00e1brica y no hizo ning\u00fan cambio, los atacantes pueden adivinar f\u00e1cilmente la contrase\u00f1a e infectar el <em>router<\/em>, especialmente si conocen la marca de este.<\/p>\n<p>Sin embargo, \u00faltimamente los fabricantes han comenzado a tomarse la seguridad m\u00e1s en serio y asignan contrase\u00f1as \u00fanicas aleatorias a cada dispositivo en particular, lo que hace que este m\u00e9todo sea menos efectivo para los atacantes. Pero adivinar la combinaci\u00f3n correcta de los modelos m\u00e1s antiguos sigue siendo pan comido.<\/p>\n<h3>Explotaci\u00f3n de vulnerabilidades<\/h3>\n<p>Las vulnerabilidades de los <em>routers <\/em>son agujeros en su puerta de enlace a Internet a trav\u00e9s de los cuales pueden entrar todo tipo de amenazas directamente a tu red dom\u00e9stica o corporativa o simplemente quedarse en el <em>router<\/em>, donde es menos probable que los detectes. La <em>botnet <\/em>M\u0113ris mencionada anteriormente hace exactamente eso, explotar las vulnerabilidades no parcheadas en los <em>routers <\/em>MikroTik.<\/p>\n<p>Seg\u00fan <a href=\"https:\/\/securelist.lat\/router-security-2021\/96750\/\" target=\"_blank\" rel=\"noopener\">nuestra investigaci\u00f3n<\/a>, solo en los dos \u00faltimos a\u00f1os se han descubierto cientos de nuevas vulnerabilidades en los <em>routers<\/em>. Para proteger los puntos d\u00e9biles, los proveedores de <em>routers <\/em>lanzan parches y nuevas versiones de <em>firmware<\/em> (b\u00e1sicamente, actualizaciones del sistema operativo de los <em>routers<\/em>). Por desgracia, muchos usuarios no son conscientes de la necesidad de actualizar el <em>software <\/em>del <em>router<\/em>, como ocurre con otros programas.<\/p>\n<h2>\u00bfC\u00f3mo proteger tu red?<\/h2>\n<p>Si quieres proteger tu <em>router <\/em>dom\u00e9stico o corporativo y mantener a salvo tus datos, te recomendamos que:<\/p>\n<ul>\n<li>Consultes, al menos una vez al mes, la p\u00e1gina web del fabricante para obtener las \u00faltimas actualizaciones des <em>firmware <\/em>del <em>router<\/em> y las instales en cuanto est\u00e9n disponibles. En algunos modelos, los parches se instalan autom\u00e1ticamente, pero en otros casos hay que instalarlos manualmente. Los pasos para actualizar el <em>software <\/em>de tu dispositivo tambi\u00e9n se pueden encontrar en la web del proveedor.<\/li>\n<li>Crees una contrase\u00f1a de administrador larga y segura para tu <em>router<\/em>. Y para no olvidar esta combinaci\u00f3n, utiliza un <a href=\"https:\/\/www.kaspersky.es\/password-manager?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">gestor de contrase\u00f1as<\/a>.<\/li>\n<li>Si sabes c\u00f3mo hacerlo o encuentras las instrucciones para llevarlo a cabo (en la web del mismo proveedor, por ejemplo) deshabilites el acceso remoto a la configuraci\u00f3n de administraci\u00f3n del <em>router<\/em>.<\/li>\n<li>Configures <a href=\"https:\/\/www.kaspersky.es\/blog\/secure-home-wifi\/9467\/\" target=\"_blank\" rel=\"noopener\">correctamente la wifi<\/a>: piensa en una contrase\u00f1a \u00fanica, usa un fuerte est\u00e1ndar de cifrado inal\u00e1mbrico y configura <a href=\"https:\/\/www.kaspersky.es\/blog\/guest-wifi\/16952\/\" target=\"_blank\" rel=\"noopener\">redes de invitados<\/a> para que tus vecinos o visitantes malintencionados o poco cautelosos no propaguen <em>malware <\/em>en tu red desde sus dispositivos infectados.<\/li>\n<\/ul>\n<p>Utiliza una <a href=\"https:\/\/www.kaspersky.es\/vpn-secure-connection?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">aplicaci\u00f3n VPN<\/a> que cifre toda la informaci\u00f3n externa antes de pasarla al <em>router<\/em>, manteni\u00e9ndolo a salvo de los ciberdelincuentes incluso aunque hayan infectado el dispositivo.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"vpn\">\n","protected":false},"excerpt":{"rendered":"<p>El malware puede infectar tu router, ralentizar tu conexi\u00f3n a Internet y robarte los datos. Te explicamos c\u00f3mo proteger tu red wifi.<\/p>\n","protected":false},"author":2484,"featured_media":27268,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,10],"tags":[323,555,57,1413,52],"class_list":{"0":"post-27267","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-consejos","10":"tag-ddos","11":"tag-internet","12":"tag-routers","13":"tag-wifi"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/router-malware\/27267\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/router-malware\/24258\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/router-malware\/19741\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/router-malware\/9956\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/router-malware\/26586\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/router-malware\/24544\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/router-malware\/24904\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/router-malware\/26844\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/router-malware\/33319\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/router-malware\/10767\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/router-malware\/44539\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/router-malware\/19023\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/router-malware\/19568\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/router-malware\/28888\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/router-malware\/32536\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/router-malware\/28317\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/router-malware\/25107\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/router-malware\/30620\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/router-malware\/30369\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/consejos\/","name":"consejos"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27267","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=27267"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27267\/revisions"}],"predecessor-version":[{"id":27270,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27267\/revisions\/27270"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/27268"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=27267"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=27267"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=27267"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}