Slingshot es un ataque a routers que lleva seis años activo

Slingshot es un ataque a routers que lleva seis años activo

Escrito por: Ildefonso Gómez    12 marzo 2018     Sin comentarios     1 minuto

Se descubre la existencia de Slingshot, una forma de atacar routers que ya lleva seis años activa. Y ha servido para espiar datos comprometidos.

Cada día nos topamos con una gran cantidad de noticias en las que vemos cómo diferentes tipos de dispositivos son atacados utilizando las vulnerabilidades que se descubren. Sin embargo, en ocasiones también vemos cómo estos fallos llevan bastante tiempo en activo, siendo aprovechados por los atacantes. Slingshot es un buen ejemplo de lo que estamos hablando. Se trata de un problema de seguridad que ya se ha usado en operaciones de espionaje desde 2012. Y todavía se sigue detectando.

El gran problema de este tipo de ataque es que consigue infectar routers que son vulnerables y tomar el control de los mismos. Además, en Slingshot se utilizan técnicas bastante novedades como la ocultación del tráfico gracias al marcado de datos, que hace que sea casi indetectable.

El objetivo principal que tiene este malware es el espionaje, ya que sirve para realizar capturas de pantallas y recopilar datos gracias a los privilegios que puede obtener en los sistemas. De hecho, se ha conocido que actúa como una puerta trasera en el propio router. Se piensa que ya ha hecho su efecto en diferentes países de África y Oriente Medio. Incluso ha habido Gobiernos afectados, por lo que se puede suponer que se dedicaron a extraer información de los mismos.

Los routers afectados son de la empresa MikroTic, por lo que os recomendamos actualizar sus firmware en el caso de que tengáis alguno de los mismos. Por el momento las investigaciones siguen hacia adelante con el fin de averiguar el origen de este ataque. Aunque la cosa tiene una pinta un poco grave.

Vía | SecureList
Foto | MaxPixel


Deja un comentario

Parece que tienes habilitado AdBlock.

La web podría no funcionar bien
si no lo deshabilitas.