Menu
in

La botnet llamada Chuck Norris

Sólo esto le faltaba. El más duro entre los duros, aquel que puede convertir un avión en un clip de oficina con sus puños y que puede hacer arrancar un coche de puro miedo con solo mirarlo, ha sido "honrado" a través de una botnet bautizada con su nombre. La botnet Chuck Norris tiene una peculiaridad que otros tipos de malware no tienen en cuenta: En vez de concentrar su ataque en el ordenador, lo hace sobre el router, aprovechando contraseñas vulnerables y pobres configuraciones de seguridad en estos dispositivos.

La seguridad del ordenador es algo que debe ser vigilado muy de cerca, ya que un simple descuido puede provocar una infección muy grande en el sistema, y tanto el tiempo como el esfuerzo consumido para quitarla es algo no todos los usuarios se pueden dar el lujo de gastar. Sin embargo, hay otro aspecto muy importante en la seguridad de un sistema que no necesariamente se encuentra en el interior del mismo: Estamos hablando del router. Repasando un poco la teoría, el router es un dispositivo que usualmente es utilizado para proveer de acceso a Internet a varios ordenadores con sólo una conexión física disponible. Por el lado de los routers inalámbricos, estos convierten una señal estándar de Internet en inalámbrica, ahorrando el inconveniente de cables adicionales para notebooks u otros dispositivos móviles. Cumplen un rol muy importante a la hora de permitir el acceso a la red, pero como suele suceder en la gran mayoría de los casos, su configuración de seguridad es muy pobre.

Una nueva botnet bautizada nada menos que como Chuck Norris, aprovecha estas fallas de seguridad, atacando directamente al router. Algunas de las contraseñas típicas en un router suelen ser "admin" o la temeraria e irresponsable "1234", las cuales difícilmente son cambiadas una vez que toda la configuración interna del router es funcional. De poco sirve proteger una red inalámbrica con WEP o WPA2 si una contraseña tan evidente permite un acceso de administrador a la configuración del router. La botnet también es capaz de atacar módems ADSL, por lo que sus blancos no se limitan a routers. Además de una contraseña pobre, muchos de estos dispositivos están configurados por defecto para otorgar acceso remoto, lo que básicamente es un cartel gigante que dice: "Malware, entre por aquí".

La botnet tiene un especial gusto a la hora de atacar dispositivos basados en la arquitectura MIPS que ejecuten a Linux como base para su sistema de configuración. También aprovecha una vulnerabilidad conocida en hardware de la marca D-Link, y como si fuera poco, es posible que también pueda afectar a algunos sistemas de TV satelital. Entre sus efectos, Chuck Norris puede cambiar la configuración de DNS en el router, y enviar a los usuarios a páginas con código malicioso, al mismo tiempo que busca a otros ordenadores en la red que posean vulnerabilidades. La botnet reside en la RAM presente en los routers (sí, tienen RAM), por lo que una simple solución para quitarlo es pulsar el botón de Reset en el router. Sin embargo, los pasos adecuados consisten en configurar al router con una contraseña especialmente fuerte (tanto o más incluso que la del ordenador mismo), desactivar las funciones de acceso remoto, y en el caso de estar disponibles, descargar e instalar las actualizaciones de firmware que el fabricante del router publique en la red… a menos que prefieras que Chuck Norris secuestre tu router y afecte a todos los ordenadores en tu red hogareña. Sólo eso le faltaba hacer al gran Chuck.

Leave a Reply