Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Si una empresa quiere ser competitiva hoy en día debe contar con sistemas,
recursos y plataformas TIC ágiles, confiables, seguras y con un alto nivel de
disponibilidad, todo esto exige una gestión efectiva con personal calificado y con la
visión y claridad de un amplio proceso de transformación digital, el proceso de
transformación digital en el que necesariamente hoy en día están la mayoría de
empresas y la sociedad en general, permite que se puedan cometer ataques
contra la seguridad informática de las empresas desde cualquier parte del mundo
utilizando como herramienta tan solo un computador y conexión a internet, es por
esto que las organizaciones tienen que prestar especial atención a protegerse de
posibles ataques eventuales ya que nadie está a salvo de los malware.
¿Qué ocurrió?
Un gusano en tu router. Después del suceso Parece que ya se van sabiendo más
datos. Los routers de casi un millón de hogares en Alemania presentan una
vulnerabilidad que fue aprovechada y explotada por aparentemente, la "Botnet
#14", de la red Mirai. Parece que esta red sigue buscando dispositivos con
vulnerabilidades que den sustento a sus ataques y ahora ha encontrado a estos
routers.
¿Qué ha ocurrido?
Están examinando el tráfico de los routers infectados de la marca Zyxel para saber
hacia dónde apunta el ataque y cómo se ha generado. La empresa Deutsche
Telekom utiliza un protocolo X (el real, es un protocolo denominado TR-064) para
acceder a tu router a través de uno de los puertos, en este caso 7547 (que está
sospechosamente abierto en el router). A través de ese protocolo y puerto se le
dan las instrucciones precisas al firmware, con el que nos podemos comunicar,
para que haga determinadas acciones. El malo hace un escaneo de puertos de
toda la Red (incluido nuestro router) y detecta el puerto 7547 abierto cuyo
protocolo X presenta la vulnerabilidad del firmware que usa Deutsche Telekom. A
través de ese protocolo, se pueden introducir en nuestro router y cambiar las DNS
hacia donde apunta de forma que, el router, en vez de conectarse de forma
remota al operador Deutsche Telekom, se conecta al host, al servidor del malo.
Para que se produzca esa conexión entre tu router y el Máster malo hace falta un
código, un gusano, que se ejecuta cuando detecta esa vulnerabilidad. El gusano
de la botnet se introduce por ese puerto y elimina toda comunicación con el ISP
alemán para intentar comunicarse con el C&C del atacante, la botnet, por eso el
router se reinicia varias veces. Lo que está haciendo el bicho es intentar
establecer conexión remota con el atacante, comunicándole con otro host, el del
malo, a la espera de poder darle las instrucciones precisas, ya sea entrar en
nuestra Red de casa o incluirnos dentro de la bot infectada para que siga lanzando
ataques a otros objetivos.
Alternativa de solución