{"id":653,"date":"2016-10-26T09:24:25","date_gmt":"2016-10-26T07:24:25","guid":{"rendered":"https:\/\/www.semsin.es\/web\/?p=653"},"modified":"2017-01-23T10:54:41","modified_gmt":"2017-01-23T09:54:41","slug":"cibercriminales-apuntan-a-routers-brasilenos-con-credenciales-por-defecto","status":"publish","type":"post","link":"https:\/\/www.semsin.es\/web\/cibercriminales-apuntan-a-routers-brasilenos-con-credenciales-por-defecto\/","title":{"rendered":"Cibercriminales apuntan a routers brasile\u00f1os con credenciales por defecto"},"content":{"rendered":"<p class=\"wls-paragraph\" style=\"text-align: justify;\"><strong>Hogares y peque\u00f1as empresas<\/strong> que usan routers cl\u00e1sicos para conectarse a Internet podr\u00edan ser v\u00edctimas de ataques que apuntan principalmente a usuarios de Brasil, aunque podr\u00edan ser f\u00e1cilmente <strong>localizados para cualquier otro pa\u00eds.<\/strong><\/p>\n<p class=\"wls-paragraph\" style=\"text-align: justify;\"><!--more-->Estos ataques han estado ocurriendo desde 2012, pero los riesgos que conllevan est\u00e1n aumentando dr\u00e1sticamente a medida que el n\u00famero de equipos conectados a Internet a trav\u00e9s de routers se dispara; seg\u00fan <a href=\"http:\/\/www.cisco.com\/c\/en\/us\/solutions\/collateral\/service-provider\/visual-networking-index-vni\/vni-hyperconnectivity-wp.html\" target=\"_blank\">Cisco<\/a>, para 2020 habr\u00e1 3,4 dispositivos per c\u00e1pita conectados a redes IP. Por lo tanto, estamos monitoreando de cerca estos ataques para seguirles el ritmo a los recientes desarrollos de las t\u00e9cnicas utilizadas por los atacantes.<\/p>\n<p class=\"wls-paragraph\" style=\"text-align: justify;\">Parece probable que haya diferentes grupos ejecutando estos ataques, ya que tanto la metodolog\u00eda como los scripts usados var\u00edan. De todas formas, los fundamentos b\u00e1sicos son los mismos: se aprovechan del f\u00e1cil acceso a routers que brinda una <strong>autenticaci\u00f3n d\u00e9bil<\/strong> (generalmente la combinaci\u00f3n de nombre de usuario y contrase\u00f1a por defecto), o bien explotan <strong>vulnerabilidades<\/strong> en su firmware.<\/p>\n<p class=\"wls-paragraph\" style=\"text-align: justify;\">Los objetivos principales de estos ataques son cambiar la configuraci\u00f3n del DNS, permitir el acceso de administraci\u00f3n remota con IP p\u00fablica y establecer una contrase\u00f1a predefinida (muchas veces la que viene por defecto) para otorgarse un<strong> f\u00e1cil acceso<\/strong> en otra ocasi\u00f3n.<\/p>\n<h2 class=\"wls-paragraph\" style=\"text-align: justify;\">C\u00f3mo funcionan los ataques<\/h2>\n<p class=\"wls-paragraph\" style=\"text-align: justify;\">Los ataques que hemos observado fueron resultado de la redirecci\u00f3n desde una p\u00e1gina maliciosa o una red de anuncios publicitarios hacia la p\u00e1gina de destino creada por los cibercriminales, que aloja un script malicioso.<\/p>\n<p class=\"wls-paragraph\" style=\"text-align: justify;\">Luego, el script prueba las <strong>combinaciones predefinidas<\/strong> de usuario y contrase\u00f1a en las direcciones locales por defecto seg\u00fan el tipo de router, junto con los comandos que se desea ejecutar.<\/p>\n<p class=\"wls-paragraph\" style=\"text-align: justify;\">Los usuarios afectados en general usan navegadores <strong>Firefox, Chrome u Opera<\/strong>. Internet Explorer parece estar protegido principalmente porque <a href=\"https:\/\/support.microsoft.com\/es-ar\/kb\/834489\" target=\"_blank\">no admite nombres de usuario y contrase\u00f1as<\/a> en direcciones de sitios web, por lo tanto, no admite la forma username:password@server.<\/p>\n<h3 class=\"wls-paragraph\" style=\"text-align: justify;\">Caso de uso: phishing que utiliza el nombre de un reconocido banco de Brasil<\/h3>\n<p class=\"wls-paragraph\" style=\"text-align: justify;\">Desde principios de septiembre, el promedio diario de clientes \u00fanicos reportando ataques de los tipos descritos lleg\u00f3 a<strong> 1.800<\/strong>, siendo la mayor\u00eda provenientes de Brasil. Una gran porci\u00f3n de las direcciones DNS que encontramos estaban funcionando; sin embargo, algunas no funcionaban en absoluto, y otras mostraban una p\u00e1gina web de bienvenida del servidor tradicional.<\/p>\n<p class=\"wls-paragraph\" style=\"text-align: justify;\">Si bien es dif\u00edcil encontrar las p\u00e1ginas exactas sobre las que estos atacantes est\u00e1n tratando de tomar el control, para usarlas con fines de phishing, hemos podido encontrar algunas <strong>irregularidades<\/strong>.<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.welivesecurity.com\/la-es\/2016\/10\/21\/routers-brasilenos-credenciales-por-defecto\/\" target=\"_new\">M\u00e1s informaci\u00f3n<\/a><\/p>\n<p>Art\u00edculo publicado en <a href=\"www.welivesecurity.com\" target=\"_new\">www.welivesecurity.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hogares y peque\u00f1as empresas que usan routers cl\u00e1sicos para conectarse a Internet podr\u00edan ser v\u00edctimas de ataques que apuntan principalmente a usuarios de Brasil, aunque&#8230;<\/p>\n<p class=\"readmore\"><a class=\"more-btn\" href=\"https:\/\/www.semsin.es\/web\/cibercriminales-apuntan-a-routers-brasilenos-con-credenciales-por-defecto\/\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":1,"featured_media":662,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_mi_skip_tracking":false},"categories":[44,43],"tags":[70,47,72,71,69,46],"_links":{"self":[{"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/posts\/653"}],"collection":[{"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/comments?post=653"}],"version-history":[{"count":0,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/posts\/653\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/media\/662"}],"wp:attachment":[{"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/media?parent=653"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/categories?post=653"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/tags?post=653"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}