Nuevo Troyano DNS.Changer modifica la configuración del Router.

VideoActiveXObject_3

Una nueva variante del troyano DNSChanger (WareOut) ha sido descubierta el pasado martes por el experto en seguridad “Brian Krebs” la cual ataca directamente a nuestro Router.

El troyano al igual que muchos otros de la familia Zlob, se disfraza como un necesario “Codec de vídeo” que al infectar nuestro sistema, intentará por medio de técnicas de “fuerza bruta”, ingresar al panel de control de nuestro Router.

Una vez que logre ingresar, DNSChanger cambiará nuestros números de DNSs para hacer pasar todo el tráfico que tengamos en Internet, primero por los servidores controlados por sus creadores.

Esta es una muy buena técnica ya que prácticamente cuando instalamos un Router Inalámbrico solo nos preocupamos de encriptarlo para que nadie pueda tener acceso a nuestra red desde fuera, pero es muy difícil que alguien le cambie el nombre de usuario y la contraseña al panel del Router al considerarlo algo innecesario ya que solo se tiene acceso desde nuestro equipo.

Esto a partir de ahora pasa a ser un gran error ya que esta nueva variante de DNSChanger ingresa al Router desde adentro.

Un buen consejo seria de nunca dejar los logins y passwords como vienen de fábrica ya que es solo cuestión de tiempo

a que se puedan ser vulnerados de alguna manera.

Para desinfectar esta variante de DNSChanger es necesario primero limpiar el malwares del equipo, para luego resetear el Router y cambiar a nuestras DNSs, sin olvidarnos de esta vez cambiar el login y password de acceso al panel de control

Desde @InfoSpyware les recomendamos los siguientes consejos para que los usuarios domésticos protejan sus equipos de esta amenaza:

1. Cambie inmediatamente la contraseña actual de su router, por algo más complejo. Asegúrese de que la misma sea larga y que contenga una serie de letras, números y otros caracteres aceptados (y por supuesto, no olvide dicha contraseña).

2. Si es posible, configure su router para permitir el acceso administrativo a usuarios específicos. Esto evitará que las máquinas infectadas lleguen a su router. En algunos casos, puede combinar esto con el acceso permitido desde una determinada tarjeta de red (dirección MAC).

3. Actualice el firmware de su router a la última versión existente, para asegurarse de solucionar cualquier problema de seguridad. La página del fabricante de su equipo debe tener información sobre esto, o de lo contrario consulte con su vendedor.

4. Si es posible, cambie el puerto que se utiliza para ingresar a la interface de gestión, por otro diferente.

5. Si el router lo permite, configure la opción que envía a una dirección de correo especificada por usted, cualquier cambio que se realice en la configuración del dispositivo.

6. Cambie el nombre de la cuenta de administrador en el router, o mejor aún, desactívela o elimínela, y cree una nueva con nombre de usuario y contraseña.

7. Instale o configure alguna Suite de Seguridad (o arme la suya propia) que contenga aparte del Antimalwares, un Firewall y filtro que le permita filtrar direcciones de acceso a sitios web maliciosos y páginas que proporcionan falsos códecs.

8. Desactive UPnP en su router, porque no es un protocolo seguro. Escriba upnp + exploit + router en un buscador como Google para encontrar cientos de páginas con información con exploits y descripciones de ataques a routers mediante UPnP.

9. Bloquee el acceso a estas direcciones IP: 85.255.116.164 / 85.255.112.81

10. Mantenga sus equipos actualizados con las últimas actualizaciones (Windows y todas las aplicaciones que más utilice). La mayoría de los malwares mencionados, utilizan vulnerabilidades conocidas y ya corregidas para infectar su sistema. Por supuesto, también su Antivirus y programas de seguridad.

11. Obtenga códecs de vídeo legítimos, nunca acepte instalar códecs de enlaces que aparecen cuando intenta ver un supuesto vídeo. Informe de esto a todos quienes utilicen sus equipos. El siguiente sitio puede brindarle todos los códecs necesarios, y es confiable: http://www.free-codecs.com/download/K_lite_codec_pack.htm.

.

Adicionalmente:

Compruebe si su equipo esta infectado: “DNS Changer Working Group (DCWG)”

Les recuerdo que si su equipo se encuentra infectado por esté o cualquier otro tipo de malware y necesita ayuda para su limpieza, puede registrase y plantear su caso gratuitamente en nuestro Foro de Ayuda.

.

Guía para eliminar DNSChanger – Redirecciones en las búsquedas de Internet

.

.

Surf Safely

Related Posts