LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Desde INCIBE se han detectado una serie de ataques a routers domésticos para tratar de instalar un malware y convertirlos en componentes de una botnet para ataques de Denegación de Servicio.
Recursos afectados
Actualmente se han detectado ataques con este malware a routers NUCOM, ULUSNET WIMAX CPE y Zyxel P-2612HNU-F.
Solución
Modificar las credenciales del administrador, cambiando el nombre de usuario y contraseña que trae por defecto.
Habilitar la administración remota del router solo en caso necesario y durante el menor tiempo posible para minimizar la ventana de tiempo de posibles ataques.
Si nuestro equipo ha sido infectado, reinstalar el firmware del mismo desde una copia de seguridad.
Mirate estos posts:
¿Tu ordenador es un zombi? Tal vez si y no lo sabes.
Detalles:
En las últimas horas hemos detectado más de 5000 ataques a ciertos routers usados por proveedores de Internet en España con la opción de “Administración remota” activada y sin modificar las credenciales por defecto del administrador (nombre de usuario y contraseña). Dentro de esas detecciones se han identificado numerosas IP’s pertenecientes a usuarios españoles.
En cualquier router, esta situación es peligrosa, porqué si alguien la detecta, podría acceder a la configuración y modificarla, además permitiría poder configurar un acceso a la red local. Este caso es especialmente preocupante porque hay un malware específico que los convierte en miembros de una red de bots, la cual puede llevar a cabo diversas acciones, la más reseñable sería un ataque de Denegación de Servicio Distribuida (DDOS)

-
Seguridad
- El comando Nohup en Linux le permite ejecutar en SSH comandos incluso después de cerrar la sesión
- Limitar el acceso ssh por dirección IP
- Tunelización SSH con Autossh
- Túneles SSH para diversión y ganancias: Autossh
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- 10 herramientas de pruebas de penetración y seguridad usadas por profesionales
- Realizar SSH y SCP sin introducir la contraseña en OpenSSH
- Tiger: la herramienta de detección de intrusos y auditoría de seguridad de Unix
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- ¿Cómo bloquear las herramientas de escaneo de puertos y registrarlas con iptables?
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Guía de Evaluación de IDS de Código Abierto. (detección de intrusiones)
- Cómo transferir de forma segura un archivo en la Dark Web a alguien que usa el protocolo Onion
- Limitación de velocidad por IP con iptables
- Una introducción a la distribución Linux de seguridad "Tails"