Las herramientas de hackeo de la NSA siguen dando problemas: millones de routers y ordenadores expuestos

Redes

Las herramientas de hackeo que la NSA se dejó olvidadas en un servidor siguen generando muchos problemas. Después de que se acabasen filtrando a la red, empezaron a aparecer ataques a dispositivos que no estaban parcheados ni protegidos frente a ellas. Entre esas herramientas encontramos EternalBlue y UPnProxy, que ha generado una nueva ola de ataques a routers y dispositivos conectados.

EternalSilence: nuevas variantes que afectan a ordenadores desprotegidos

Cuando apareció UPnProxy por primera vez, había 3,5 millones de dispositivos vulnerables al ataque. El pasado 7 de noviembre, Akamai afirmó que todavía quedaban 277.000 dispositivos afectados por la vulnerabilidad, y que este ataque se ha usado para comprometer a unos 45.000 routers.

router

El problema es que los creadores de este nuevo ataque, que ha sido bautizado como EternalSilence, han descubierto una vía de ataque que sólo era posible en la teoría, y que permite tomar el control de los ordenadores que hay detrás de los routers infectados. Este ataque expone los puertos 139 y 445 de TCP, y se cree que fue usado por la NSA para tomar el control de los ordenadores de sus objetivos.

Esto hace que la cantidad de dispositivos expuestos conectados a esos routers vulnerables aumente hasta los 1,7 millones. Akamai ha llegado a esa conclusión recogiendo las direcciones IP únicas expuestas por cada router.

EternalBlue ha sido usado tradicionalmente para ganar acceso a ordenadores con Windows mediante vulnerabilidades en el protocolo SMB de Windows, y lanzar posteriormente ataques basados en WannaCry, Petya y NotPetya; generalmente ransomware que bloquea ordenadores. EternalRed ha sido usado por otros atacantes para instalar malware que mina criptomonedas en ordenadores con sistemas operativos basados en Linux.

Desactiva SMB en Windows 10 para estar protegido

Así, al haber encontrado una nueva vía de acceso, ordenadores que hasta ahora estaban protegidos pasan a ser vulnerables a ataques basados en EternalBlue y EternalRed, añadiendo millones de dispositivos accesibles mediante estos exploits de la NSA. Si tu router no se actualiza automáticamente, te recomendamos que te asegures de que tu router tiene la última versión del firmware para estar protegido ante este ataque.

También es recomendable tener desactivado SMB en tu ordenador. Si tienes alguna de las versiones de Windows 10 lanzadas en 2018 (April 2018 Update u October 2018 Update), entonces el sistema ya lo trae desactivado por defecto y no tienes que hacer nada.

Para comprobar si lo tenemos activado tenemos que ir al Panel de Control, y ahí ir a Programas y características. A la izquierda tenemos el panel de Activar o desactivar características de Windows. Ahí, buscamos la sección de SMB 1.0/CIFS File Sharing Support, y lo desactivamos. Gracias a ello, nuestro ordenador quedará protegido ante las vulnerabilidades presentes en este protocolo.

Escrito por Alberto García

Fuente > RedesZone