El Buró Federal de Investigaciones de Estados Unidos (FBI, por sus siglas en inglés) alertó este viernes que unos hackers extranjeros han comprometido "cientos de miles de routers de casas y oficinas" con el malware "VPNFilter", por lo que los usuarios deben tomar medidas para protegerse.
"El FBI recomienda a cualquier propietario de routers en oficinas pequeñas y casas que reinicie los dispositivos para interrumpir temporalmente al malware y ayudar con la posible identificación de dispositivos infectados", dijo la agencia en un comunicado y también en su cuenta de Twitter:
De lo contrario, los usuarios se arriesgan a que sus routers queden fuera de funcionamiento y pierdan el acceso a internet.
Los routers afectados son al menos 500.000 y están distribuidos en 54 países, según estimó el grupo de inteligencia Cisco Talos, que lleva meses investigando el software malicioso. La lista de los países afectados no ha sido desvelada.
"Los dispositivos conocidos afectados por el VPNFilter son los equipos de Linksys, MikroTik, NETGEAR y TP-Link en oficinas pequeñas y casas... Nuestra investigación continúa", detalló la compañía en un comunicado del 23 de mayo.
Cisco también recomendó a los usuarios de internet que restablezcan las configuraciones originales de fábrica de sus dispositivos y que los reinicien.
Pero ¿son estas medidas suficientes?
Potencialmente destructivo
El Departamento de Justicia de EE.UU. atribuyó el ataque a un grupo conocido como "Sofacy" (también llamado "apt28" o "fancy bear", entre otros nombres).
Sofacy existe desde 2007 y opera contra "gobiernos, ejércitos, organizaciones de seguridad y otros objetivos con algún valor de inteligencia", según un comunicado del departamento.
El FBI aseguró que el impacto de este software malicioso es significativo, ya que es capaz de recoger la información que circula por los routers y dejarlos fuera de funcionamiento.
Cisco Talos advirtió que el malware "tiene el potencial de cortar el acceso a internet de cientos de miles de víctimas en todo el mundo".
Esta compañía indicó que probablemente el malware era "patrocinado por o afiliado a algún Estado", pero que los resultados de sus investigaciones "no son definitivos de ninguna manera".
La empresa publicó la información de la que dispone después de que a inicios de mayo detectara un repentino aumento en el número de routers vulnerables infectados, con un enfoque particular en Ucrania.
"Hemos observado al VPNFilter, un malware potencialmente destructivo, que está afectando dispositivos ucranianos a un ritmo alarmante", señaló Cisco Talos. "La escala y la capacidad de esta operación son preocupantes".
El código VPNFilter comparte algunas similitudes con el malware "Black Energy" utilizado en unos ataques a la red eléctrica de Ucrania en diciembre de 2015.
Pero esta vez, el FBI parece haber frustrado los preparativos para perpetrar otro asalto.
El 23 de mayo, un juez federal de Pensilvania, EE.UU., ordenó que esta agencia del gobierno tomara el control del dominio ToKnowAll.com, una página web que ayudaba a los hackers a establecer comunicación con los routers infectados con el malware.
Los routers afectados se contactaban periódicamente con esa dirección para actualizar el VPNFilter.
Al hacerse con el control del dominio, el FBI tiene la capacidad de localizar los dispositivos infectados y limpiarlos.
"Esto redirigirá los intentos del malware para reinfectar el dispositivo a un servidor controlado por el FBI, que capturará la dirección de los dispositivos infectados", dijo el Departamento de Justicia.
El reiniciar los routers, como pidieron el FBI y Cisco, ayuda a que el malware "pida instrucciones" a su dominio (controlado ahora por el FBI).
El Departamento de Justicia explicó que esta medida "maximiza las oportunidades de identificar y remediar la infección en todo el mundo antes de que Sofacy conozca la vulnerabilidad en su infraestructura".