FBI pide reiniciar Routers Hogar por botnet VPNFilter... pero no sirve de nada!!



El día 27 de mayo, Cisco Talos descubrió una botnet gigantesca a la cual apodaron VPNFilter. Esta Botnet tiene como objetivo atacar dispositivos SOHO, y con esto poder recopilar información, modificar parámetros dentro de los routers, o netamente inutilizar los equipos afectados.

La infección fue cercana a los 500.000 equipos a nivel mundial, por tal razón el poderío de esta botnet es grande. El mismo día del descubrimiento el FBI solicito a todo el mundo que tuviera un router en su casa, realizar el reinicio de este dispositivo para poder contrarrestar el poder de la botnet rusa VPNFilter, y poder limpiar los equipos afectados.

Y por que no sirve de nada realizar el reinicio del equipo?? lo esta pidiendo el FBI, debe ser verdad!!!. El reinicio fue solicitado el mismo 27 de mayo por el FBI al detectar esta gigantesca Botnet, y solicitar el reinicio de los equipos es lo que se debe hacer. La gran mayoría de las botnet que afecta a los equipos hogar, tienen como objetivo, realizar inteligencia, interceptar tráfico, generar tráfico.... etc.. lo que hace una botnet cualquiera. Pero estas tienen una debilidad, no tienen persistencia posterior a un reinicio.

Lamentablemente para muchos, la botnet VPNFilter está un paso adelante que el resto de las botnet, ya que tiene dos fases de infección. La primera es que realiza un proceso de persistencia logrando sobrevivir a un reinicio, y la segunda fase es realizar las tareas típicas de una botnet, por tanto la solicitud de reiniciar el equipo era buena, hasta que Cisco Talos descubrió el modus operandi de esta botnet y descubrió sus dos fases de ejecución.

No todo está perdido, ya que el FBI se hizo del control de la botnet haciéndose de un dominio DNS que es clave para el funcionamiento de la botnet, y con esto podrían inutilizar algunas versiones del malware, y lo segundo es que el equipo de casa que este infectado deberá ser formateado de fabrica haciendo un Hard Reset.

Extracto de Cisco Talos

The stage 1 malware persists through a reboot, which sets it apart from most other malware that targets internet-of-things devices because malware normally does not survive a reboot of the device. The main purpose of stage 1 is to gain a persistent foothold and enable the deployment of the stage 2 malware. Stage 1 utilizes multiple redundant command and control (C2) mechanisms to discover the IP address of the current stage 2 deployment server, making this malware extremely robust and capable of dealing with unpredictable C2 infrastructure changes.
 The stage 2 malware, which does not persist through a reboot, possesses capabilities that we have come to expect in a workhorse intelligence-collection platform, such as file collection, command execution, data exfiltration and device management. However, some versions of stage 2 also possess a self-destruct capability that overwrites a critical portion of the device's firmware and reboots the device, rendering it unusable. Based on the actor's demonstrated knowledge of these devices, and the existing capability in some stage 2 versions, we assess with high confidence that the actor could deploy this self-destruct command to most devices that it controls, regardless of whether the command is built into the stage 2 malware.