The objective


Notice: Trying to get property 'term_id' of non-object in /var/www/staging/wp-content/themes/newobjective/functions-includes/api-functions/getters.php on line 50

Notice: Trying to get property 'term_id' of non-object in /var/www/staging/wp-content/themes/newobjective/functions-includes/api-functions/getters.php on line 51

Notice: Trying to get property 'slug' of non-object in /var/www/staging/wp-content/themes/newobjective/functions-includes/api-functions/getters.php on line 52

Notice: Trying to get property 'name' of non-object in /var/www/staging/wp-content/themes/newobjective/functions-includes/api-functions/getters.php on line 53

Notice: Trying to get property 'term_id' of non-object in /var/www/staging/wp-content/themes/newobjective/functions-includes/api-functions/getters.php on line 50

Notice: Trying to get property 'term_id' of non-object in /var/www/staging/wp-content/themes/newobjective/functions-includes/api-functions/getters.php on line 51

Notice: Trying to get property 'slug' of non-object in /var/www/staging/wp-content/themes/newobjective/functions-includes/api-functions/getters.php on line 52

Notice: Trying to get property 'name' of non-object in /var/www/staging/wp-content/themes/newobjective/functions-includes/api-functions/getters.php on line 53

Notice: Trying to get property 'term_id' of non-object in /var/www/staging/wp-content/themes/newobjective/functions-includes/api-functions/getters.php on line 50

Notice: Trying to get property 'term_id' of non-object in /var/www/staging/wp-content/themes/newobjective/functions-includes/api-functions/getters.php on line 51

Notice: Trying to get property 'slug' of non-object in /var/www/staging/wp-content/themes/newobjective/functions-includes/api-functions/getters.php on line 52

Notice: Trying to get property 'name' of non-object in /var/www/staging/wp-content/themes/newobjective/functions-includes/api-functions/getters.php on line 53

Notice: Trying to get property 'term_id' of non-object in /var/www/staging/wp-content/themes/newobjective/functions-includes/api-functions/getters.php on line 50

Notice: Trying to get property 'term_id' of non-object in /var/www/staging/wp-content/themes/newobjective/functions-includes/api-functions/getters.php on line 51

Notice: Trying to get property 'slug' of non-object in /var/www/staging/wp-content/themes/newobjective/functions-includes/api-functions/getters.php on line 52

Notice: Trying to get property 'name' of non-object in /var/www/staging/wp-content/themes/newobjective/functions-includes/api-functions/getters.php on line 53

Today

Información verificada al momento

Información verificada al momento

Identifican un nuevo 'malware' ruso que afecta a miles de routers Wi-Fi

Redacción TO
Última actualización: 22 Feb 2019, 6:54 pm CEST

Un informe publicado por The Daily Beast ha revelado que el Buró Federal de Investigaciones (FBI, por sus siglas en inglés) ha dado con un nuevo malware ruso que afecta al router Wi-Fi de miles de casas y oficinas.

Los agentes federales han tomado el control, provistos de una orden judicial, de un servidor clave en la botnet –una red de robots informáticos– global del Kremlin de 500,000 enrutadores pirateados. Los routers infectados están repartidos por todo el mundo: se calcula que está presente en 54 países.

Según los investigadores, los ciberdelincuentes tenían planeado usar la botnet para atacar a Ucrania. Sofacy utiliza un malware conocido como VPN Filter, con el fin explotar las vulnerabilidades presentes en varios modelos de router de distintos fabricantes. Entre ellos, algunos muy comunes, como Linksys, TP-Link, MikroTik, Netgear y Qnap.

Se cree que este dominio pertenece a un grupo de hackers rusos conocido como Sofacy, el mismo que se encargó de infiltrarse en la Convención Nacional Demócrata y la Campaña Hillary Clinton en 2016.

Cuando el malware consigue infectar un dispositivo, informa automáticamente a una infraestructura concreta. Para ello utiliza varias fotos que el grupo de hackers había subido a al servidor de Photobucket –que ya las ha borrado–, o la dirección web cuyo control ha conseguido el FBI. Cuando un router “informa” de que ha sido atacado, el sistema avisado instala diversos plugins en el aparato, que pueden utilizarse para robar contraseñas de acceso o utilizar los ordenadores conectados a la red para atacar redes de control de sistemas industriales. Por ejemplo, de la infraestructura de la red eléctrica.

Tras hacerse con el control del dominio, el FBI puede interceptar toda la operación de la red. La agencia podrá a partir de ahora ver las direcciones IP de usuarios cuyos routers están infectados e informarles.