{"id":22863,"date":"2021-09-17T11:11:00","date_gmt":"2021-09-17T17:11:00","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=22863"},"modified":"2021-09-17T11:11:00","modified_gmt":"2021-09-17T17:11:00","slug":"how-to-protect-mikrotik-from-meris-botnet","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/how-to-protect-mikrotik-from-meris-botnet\/22863\/","title":{"rendered":"Protecci\u00f3n de enrutador para los usuarios de MikroTiK"},"content":{"rendered":"<p>En estos d\u00edas <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-m-ris-botnet-breaks-ddos-record-with-218-million-rps-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">los ataques DDoS a gran escala<\/a> en los que se utiliza un botnet llamado M\u0113ris alcanzaron las casi 22 millones de solicitudes por segundo. \u00a0De acuerdo con <a href=\"https:\/\/blog.qrator.net\/en\/meris-botnet-climbing-to-the-record_142\/\" target=\"_blank\" rel=\"noopener nofollow\">la investigador de Qrator<\/a>, los dispositivos de red de MikroTik generaron un buena cantidad de tr\u00e1fico del botnet.<\/p>\n<p>Una vez que analizaron la situaci\u00f3n, los expertos de MikroTik no encontraron vulnerabilidades nuevas en los enrutadores de la empresa; sin embargo, las anteriores todav\u00eda son una amenaza. Por lo tanto, para garantizar que tu enrutador no se haya unido al botnet M\u0113ris (o a cualquier otro botnet), necesitas seguir unas cuantas recomendaciones.<\/p>\n<h2>Por qu\u00e9 los dispositivos MikroTik se est\u00e1n uniendo al botnet<\/h2>\n<p>Hace algunos a\u00f1os, los investigadores en seguridad descubrieron una <a href=\"https:\/\/latam.kaspersky.com\/blog\/web-sas-2018-apt-announcement\/12615\/\" target=\"_blank\" rel=\"noopener\">vulnerabilidad en los enrutadores MikroTik<\/a>: Winbox, una herramienta de configuraci\u00f3n para los enrutadores MikroTik mediante los cuales muchos dispositivos se vieron comprometidos. Aunque MikroTik arregl\u00f3 la vulnerabilidad en el 2018, al parecer no todos los usuarios actualizaron sus enrutadores.<\/p>\n<p>As\u00ed mismo, incluso entre quienes lo hicieron, no todos siguieron las recomendaciones adicionales del fabricante sobre cambiar la contrase\u00f1a. Si un usuario no cambi\u00f3 la contrase\u00f1a, entonces incluso el firmware actualizado podr\u00eda permitir que los atacantes iniciaran sesi\u00f3n en el enrutador y comenzaran a explotarlo de nuevo.<\/p>\n<p>De acuerdo con <a href=\"https:\/\/blog.mikrotik.com\/security\/meris-botnet.html\" target=\"_blank\" rel=\"noopener nofollow\">MikroTik<\/a>, los enrutadores que ya est\u00e1n infectados con M\u0113ris son los mismos dispositivos que fueron comprometidos en el 2018. La empresa public\u00f3 indicadores de dispositivo comprometido y emiti\u00f3 recomendaciones.<\/p>\n<h2>C\u00f3mo saber si tu enrutador MikroTik es parte de un botnet<\/h2>\n<p>Cuando un enrutador se une a un botnet, los cibercriminales cambian varios ajustes en el firmware del dispositivo. Por lo tanto, la primera recomendaci\u00f3n de MikroTik es revisar la configuraci\u00f3n del dispositivo y verificar lo siguiente:<\/p>\n<ul>\n<li>Una regla que ejecuta el script con el m\u00e9todo Fetch (). Elimina est\u00e1 regla (en Sistema \u2192 Programador), si est\u00e1 presente.<\/li>\n<li>Un servidor proxy SOCKS\u00a0 Puedes encontrar el ajuste en IP \u2192 SOCKS ; si no lo utilizas, desact\u00edvalo.<\/li>\n<li>Un cliente L2TP llamado lvpn (o cualquier otro cliente L2TP que no sea familiar para ti). Elimina tambi\u00e9n estos clientes.<\/li>\n<li>Una regla de firewall que permite el acceso remoto mediante el puerto 5678. Elimina est\u00e1 regla.<\/li>\n<\/ul>\n<h2>Recomendaciones para proteger tu enrutador MikroTik<\/h2>\n<p>Las actualizaciones regulares son parte esencial de cualquier estrategia de defensa exitosa. Una buena parte de mantener la red de MikroTik segura es seguir las mejores pr\u00e1cticas generales de seguridad de red.<\/p>\n<ul>\n<li>Aseg\u00farate de que tu enrutador utilice la versi\u00f3n de firmware m\u00e1s reciente disponible, y actual\u00edzala de manera peri\u00f3dica.<\/li>\n<li>Desactiva el acceso remoto al dispositivo, a menos que en verdad lo necesites.<\/li>\n<li>Configura el acceso remoto, de nuevo, si en verdad lo necesitas, mediante un canal de VPN. Por ejemplo, utiliza el protocolo IPsec.<\/li>\n<li>Utiliza una contrase\u00f1a de administraci\u00f3n larga y segura. Incluso si tu contrase\u00f1a actual es segura, c\u00e1mbiala ahora, por si acaso.<\/li>\n<\/ul>\n<p>En general, procede con el supuesto de que tu red de \u00e1rea local no es segura, lo que significa que si una computadora se infecta, entonces el malware puede atacar el enrutador desde dentro del per\u00edmetro y obtener acceso forzado a las contrase\u00f1as. Por este motivo, recomendamos encarecidamente utilizar <a href=\"https:\/\/latam.kaspersky.com\/small-business-security\/small-office-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad de confianza<\/a> en todas las computadoras conectadas a Internet.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Para proteger a los usuarios de MikroTik del botnet M\u0113ris, o limpiar un enrutador previamente infectado, los usuarios deben actualizar RouterOS y verificar las configuraciones.<\/p>\n","protected":false},"author":2581,"featured_media":22864,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,5,2795,3540],"tags":[397,5170,5418,411,588],"class_list":{"0":"post-22863","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"category-business","10":"category-smb","11":"tag-consejo","12":"tag-enrutadores","13":"tag-mikrotik","14":"tag-routers","15":"tag-wi-fi"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-protect-mikrotik-from-meris-botnet\/22863\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-protect-mikrotik-from-meris-botnet\/23303\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-protect-mikrotik-from-meris-botnet\/18790\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-to-protect-mikrotik-from-meris-botnet\/25369\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-protect-mikrotik-from-meris-botnet\/23450\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-protect-mikrotik-from-meris-botnet\/26015\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-to-protect-mikrotik-from-meris-botnet\/25566\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-protect-mikrotik-from-meris-botnet\/31488\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-to-protect-mikrotik-from-meris-botnet\/10057\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-protect-mikrotik-from-meris-botnet\/41972\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-protect-mikrotik-from-meris-botnet\/17634\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-mikrotik-from-meris-botnet\/18130\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/how-to-protect-mikrotik-from-meris-botnet\/15324\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-protect-mikrotik-from-meris-botnet\/27379\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/how-to-protect-mikrotik-from-meris-botnet\/31611\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-protect-mikrotik-from-meris-botnet\/24345\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-protect-mikrotik-from-meris-botnet\/29689\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-protect-mikrotik-from-meris-botnet\/29483\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/enrutadores\/","name":"enrutadores"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22863","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=22863"}],"version-history":[{"count":6,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22863\/revisions"}],"predecessor-version":[{"id":22873,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22863\/revisions\/22873"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/22864"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=22863"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=22863"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=22863"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}