Protección contra malware en routers MikroTik
Análisis de las campañas de malware que explotan la vulnerabilidad WinBox en routers MikroTik para minería de criptomonedas y pasos para asegurar la red.
Investigadores de seguridad han identificado al menos tres campañas masivas de malware que están infectando cientos de miles de routers MikroTik y las computadoras conectadas a ellos. Esta situación representa un riesgo significativo para la integridad de las redes empresariales y domésticas.
Origen de la vulnerabilidad
Los atacantes han explotado una vulnerabilidad conocida como ‘exploit’ en el componente WinBox, utilizado para administrar los routers MikroTik. Aunque este problema de seguridad fue detectado en abril del presente año, MikroTik publicó un parche de seguridad al día siguiente de hacerse público el incidente.
Casi cuatro meses después, parece que muchos usuarios no realizaron las actualizaciones necesarias o hicieron caso omiso a las advertencias. Esto ha permitido que los hackers escalen el problema de seguridad, afectando a una base instalada considerable que opera con firmware obsoleto.
Mecanismo de infección y consecuencias
Aprovechando esta vulnerabilidad, los cibercriminales han creado sitios web que inyectan código JavaScript malicioso. Cuando un router vulnerable es administrado por un usuario, este puede ser redireccionado silenciosamente hacia dichos sitios, infectando la computadora con malware.
La función principal de este malware es convertir la computadora infectada en una minadora de criptomonedas. Esta actividad satura el procesador al 100% de su capacidad, impidiendo que el usuario pueda realizar otras tareas operativas y degradando severamente el rendimiento del equipo.
Soluciones y actualización de firmware
MikroTik ofrece la actualización de RouterOS de forma gratuita en su sitio web, así como la última versión de la herramienta WinBox. Es indispensable que los administradores de red actualicen sus equipos inmediatamente para detener por completo el exploit.
A continuación, se presentan los enlaces oficiales para la descarga y documentación técnica:
Si desea mayor información sobre este artículo, por favor dirija su petición al Ing. Raúl Aragón a: raul.aragon@syscom.mx y recibirá respuesta inmediata.