Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Proteja su router del ataque del Zlob
 
VSantivirus No 2740 Año 11, lunes 16 de junio de 2008

Proteja su router del ataque del Zlob
http://www.vsantivirus.com/16-06-08.htm

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy

Una reciente variante del troyano Zlob (Win32/TrojanDownloader.Zlob para ESET), modifica la configuración de los servidores DNS en routers domésticos, para que apunten a otros que llevan a sitios maliciosos. Utilizar la contraseña por defecto que estos equipos traen de fábrica, lo pone en peligro de convertirse en una nueva víctima de este malware.

Lo primero que debe hacer en su instalación actual, es cambiar la contraseña por defecto de su router (tanto cableado como inalámbrico). El Zlob va a intentar entrar en la configuración del mismo mediante la utilización de una lista de contraseñas conocidas que estos productos traen de fábrica (incluyendo por supuesto, una contraseña en blanco). Pero además, utiliza una larga lista de palabras claves que los usuarios suelen utilizar, como las que se recogen en este enlace: http://blog.washingtonpost.com/securityfix/zlobpass.txt

Zlob (también conocido como DNSChanger), es capaz de modificar la configuración de los servidores DNS para utilizar otros, que apuntan los dominios conocidos a direcciones IP controladas por delincuentes. Esto significa que usted puede creer que está entrando a un sitio conocido (por ejemplo google.com), y en realidad estar siendo redirigido a un servidor que descargará otros malwares en su equipo.

Cada máquina infectada, intentará a su vez acceder a los routers de otros equipos para infectarlos.

El blog de seguridad "Extreme Security -- Do It Securely or Not at all !", da los siguientes consejos para que los usuarios domésticos protejan sus equipos de esta amenaza:

1. Cambie inmediatamente la contraseña actual de su router, por algo más complejo. Asegúrese de que la misma sea larga y que contenga una serie de letras, números y otros caracteres aceptados (y por supuesto, no olvide dicha contraseña).

2. Si es posible, configure su router para permitir el acceso administrativo a usuarios específicos. Esto evitará que las máquinas infectadas lleguen a su router. En algunos casos, puede combinar esto con el acceso permitido desde una determinada tarjeta de red (dirección MAC).

3. Actualice el firmware de su router a la última versión existente, para asegurarse de solucionar cualquier problema de seguridad. La página del fabricante de su equipo debe tener información sobre esto, o de lo contrario consulte con su vendedor.

4. Si es posible, cambie el puerto que se utiliza para ingresar a la interfase de gestión, por otro diferente.

5. Si el router lo permite, configure la opción que envía a una dirección de correo especificada por usted, cualquier cambio que se realice en la configuración del dispositivo.

6. Cambie el nombre de la cuenta de administrador en el router, o mejor aún, desactívela o elimínela, y cree una nueva con nombre de usuario y contraseña.

7. Instale algún tipo de detección de intrusiones en su red para detectar actividades dolosas.

8. Instale o configure un software que le permita filtrar direcciones de acceso a sitios web maliciosos y páginas que proporcionan falsos códecs.

9. Desactive UPnP en su router, porque no es un protocolo seguro. Escriba upnp + exploit + router en un buscador como Google para encontrar cientos de páginas con información con exploits y descripciones de ataques a routers mediante UPnP.

10. Bloquee el acceso a estas direcciones IP: 85.255.116.164 / 85.255.112.81

11. Utilice una herramienta como Pure Networks Security Scan (http://www.purenetworks.com/securityscan/) para explorar la seguridad de su red inalámbrica.

12. Mantenga sus equipos actualizados con las últimas actualizaciones (Windows y todas las aplicaciones que más utilice). La mayoría de los malwares mencionados, utilizan vulnerabilidades conocidas y ya corregidas para infectar su sistema.

13. Obtenga códecs de video legítimos, nunca acepte instalar códecs de enlaces que aparecen cuando intenta ver un supuesto video. Informe de esto a todos quienes utilicen sus equipos. El siguiente sitio puede brindarle todos los códecs necesarios, y es confiable:
http://www.free-codecs.com/download/K_lite_codec_pack.htm

14. Por supuesto, mantenga actualizado su antivirus.


Relacionados:

Use default password, get hijacked
http://extremesecurity.blogspot.com/2008/06/use-default-password-get-hijacked.html

La controversia de 'Kraken' y la inteligencia de Nuwar
http://www.vsantivirus.com/11-04-08.htm

Aumentan ataques masivos a través de sitios conocidos
http://www.vsantivirus.com/31-03-08.htm

Regreso al pasado vírico (Por Fernando de la Cuadra)
http://www.vsantivirus.com/fdc-pasado-virico.htm








(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2008 Video Soft BBS