El FBI y la NSA anunciaron conjuntamente que Rusia ha estado comprometiendo sistemáticamente la seguridad de los enrutadores domésticos y de las pequeñas oficinas desde al menos 2024.
Obtuvieron una orden judicial que les permite restablecer de forma remota miles de dispositivos afectados en los Estados Unidos, pero si el suyo es uno de ellos, debe ser reemplazado urgentemente…
CNET informes.
Agencias federales, incluidos el FBI y la NSA, revelaron el 7 de abril que una unidad de la dirección de inteligencia militar de Rusia, el grupo GRU conocido como APT28 o Fancy Bear, ha estado comprometiendo sistemáticamente enrutadores domésticos y de pequeñas oficinas desde al menos 2024, utilizando ese acceso para interceptar credenciales, tokens de autenticación y comunicaciones confidenciales. La agencia tomó la inusual medida de restablecer remotamente miles de dispositivos estadounidenses afectados bajo una orden judicial, pero los funcionarios advierten que sin la acción de los propietarios individuales de enrutadores, el problema está lejos de resolverse.
Sin embargo, las agencias dicen que los enrutadores afectados ya no reciben actualizaciones de seguridad y deben ser reemplazados.
La buena noticia es que el promedio 9to5Mac Es poco probable que el lector utilice uno de los enrutadores afectados porque son muy antiguos. El modelo específico al que hace referencia el FBI se lanzó inicialmente en 2007, aunque el Centro Nacional de Seguridad Cibernética del Reino Unido dice que se atacaron otros modelos de TP-Link. Estos incluyen:
- TP-Link TL-WR841N
- Enrutador inalámbrico N TP-Link LTE MR6400
- Enrutador Gigabit inalámbrico de doble banda TP-Link Archer C5
- Enrutador Gigabit inalámbrico de doble banda TP-Link Archer C7
- Enrutador Gigabit inalámbrico de doble banda TP-Link WDR3600
- Enrutador Gigabit inalámbrico de doble banda TP-Link WDR4300
- Enrutador inalámbrico de doble banda TP-Link WDR3500
- Enrutador inalámbrico TP-Link WR740N Lite N
- Enrutador Inalámbrico TP-Link WR740N/WR741ND Lite N
- Enrutador Inalámbrico TP-Link WR749N Lite N
- Enrutador Inalámbrico N 3G/4G TP-Link MR3420
- Punto de Acceso Inalámbrico N TP-Link WA801ND
- Punto de Acceso Inalámbrico N TP-Link WA901ND
- Enrutador Gigabit Inalámbrico N TP-Link WR1043ND
- Enrutador Gigabit Inalámbrico N TP-Link WR1045ND
- Enrutador inalámbrico N TP-Link WR840N
- Enrutador inalámbrico N TP-Link WR841HP
- Enrutador inalámbrico N TP-Link WR841N
- Enrutador inalámbrico N TP-Link WR841N/WR841ND
- Enrutador inalámbrico N TP-Link WR842N
- Enrutador inalámbrico N TP-Link WR842ND
- Enrutador inalámbrico N TP-Link WR845N
- Enrutador inalámbrico N TP-Link WR941ND
- Enrutador inalámbrico N TP-Link WR945N
Como ninguno de estos modelos recibe actualizaciones de firmware todavía, siguen siendo vulnerables a nuevos ataques y necesitan ser reemplazados.
Es importante con cualquier enrutador asegurarse de habilitar las actualizaciones automáticas de firmware y cambiar el nombre de usuario y la contraseña de administrador predeterminados. A menos que necesite específicamente acceder a su enrutador de forma remota, también se recomienda desactivar la función de administración remota en la configuración administrativa.
Finalmente, el FBI recomienda específicamente que los trabajadores remotos usar una VPN al acceder a datos confidenciales.
Foto por Jackson Sophat seguro desempaquetar







:max_bytes(150000):strip_icc():format(jpeg)/jillian-michaels-kids-0cb5bc77b5a5494d969e340ec045565c.jpg?w=100&resize=100,75&ssl=1)

