Proteja su router del ataque del Zlob

Una reciente variante del troyano Zlob (Win32/TrojanDownloader.Zlob para ESET), modifica la configuración de los servidores DNS en routers domésticos, para que apunten a otros que llevan a sitios maliciosos. Utilizar la contraseña por defecto que estos equipos traen de fábrica, lo pone en peligro de convertirse en una nueva víctima de este malware.

Lo primero que debe hacer en su instalación actual, es cambiar la contraseña por defecto de su router (tanto cableado como inalámbrico). El Zlob va a intentar entrar en la configuración del mismo mediante la utilización de una lista de contraseñas conocidas que estos productos traen de fábrica (incluyendo por supuesto, una contraseña en blanco). Pero además, utiliza una larga lista de palabras claves que los usuarios suelen utilizar, como las que se recogen en este enlace: http://blog.washingtonpost.com/securityfix/zlobpass.txt

Zlob (también conocido como DNSChanger), es capaz de modificar la configuración de los servidores DNS para utilizar otros, que apuntan los dominios conocidos a direcciones IP controladas por delincuentes. Esto significa que usted puede creer que está entrando a un sitio conocido (por ejemplo google.com), y en realidad estar siendo redirigido a un servidor que descargará otros malwares en su equipo.

Cada máquina infectada, intentará a su vez acceder a los routers de otros equipos para infectarlos.

El blog de seguridad “Extreme Security — Do It Securely or Not at all !”, da los siguientes consejos para que los usuarios domésticos protejan sus equipos de esta amenaza:

1. Cambie inmediatamente la contraseña actual de su router, por algo más complejo. Asegúrese de que la misma sea larga y que contenga una serie de letras, números y otros caracteres aceptados (y por supuesto, no olvide dicha contraseña).

2. Si es posible, configure su router para permitir el acceso administrativo a usuarios específicos. Esto evitará que las máquinas infectadas lleguen a su router. En algunos casos, puede combinar esto con el acceso permitido desde una determinada tarjeta de red (dirección MAC).

3. Actualice el firmware de su router a la última versión existente, para asegurarse de solucionar cualquier problema de seguridad. La página del fabricante de su equipo debe tener información sobre esto, o de lo contrario consulte con su vendedor.

4. Si es posible, cambie el puerto que se utiliza para ingresar a la interfase de gestión, por otro diferente.

5. Si el router lo permite, configure la opción que envía a una dirección de correo especificada por usted, cualquier cambio que se realice en la configuración del dispositivo.

6. Cambie el nombre de la cuenta de administrador en el router, o mejor aún, desactívela o elimínela, y cree una nueva con nombre de usuario y contraseña.

7. Instale algún tipo de detección de intrusiones en su red para detectar actividades dolosas.

8. Instale o configure un software que le permita filtrar direcciones de acceso a sitios web maliciosos y páginas que proporcionan falsos códecs.

9. Desactive UPnP en su router, porque no es un protocolo seguro. Escriba upnp + exploit + router en un buscador como Google para encontrar cientos de páginas con información con exploits y descripciones de ataques a routers mediante UPnP.

10. Bloquee el acceso a estas direcciones IP: 85.255.116.164 / 85.255.112.81

11. Utilice una herramienta como Pure Networks Security Scan (http://www.purenetworks.com/securityscan/) para explorar la seguridad de su red inalámbrica.

12. Mantenga sus equipos actualizados con las últimas actualizaciones (Windows y todas las aplicaciones que más utilice). La mayoría de los malwares mencionados, utilizan vulnerabilidades conocidas y ya corregidas para infectar su sistema.

13. Obtenga códecs de video legítimos, nunca acepte instalar códecs de enlaces que aparecen cuando intenta ver un supuesto video. Informe de esto a todos quienes utilicen sus equipos. El siguiente sitio puede brindarle todos los códecs necesarios, y es confiable:
http://www.free-codecs.com/download/K_lite_codec_pack.htm

14. Por supuesto, mantenga actualizado su antivirus.

Relacionados:

Use default password, get hijacked
http://extremesecurity.blogspot.com/2008/06/use-default-password-get-hijacked.html

La controversia de ‘Kraken’ y la inteligencia de Nuwar
http://www.vsantivirus.com/11-04-08.htm

Aumentan ataques masivos a través de sitios conocidos
http://www.vsantivirus.com/31-03-08.htm

Regreso al pasado vírico (Por Fernando de la Cuadra)
http://www.vsantivirus.com/fdc-pasado-virico.htm

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: