GhostDNS Malware Security
En TP-Link somos conscientes de la vulnerabilidad de seguridad de GhostDNS reportada por investigadores chinos de Qihoo 360 Netlab.
De acuerdo con los informes, GhostDNS busca las direcciones IP de los routers que usan contraseñas débiles o ninguna contraseña, accede a la configuración de los routers y luego cambia la dirección DNS predeterminada a la controlada por los atacantes.
Por lo tanto, para protegernos contra este posible malware, recomendamos encarecidamente a nuestros clientes que sigan los siguientes pasos:
1. Si le preocupa que su router haya sido atacado, restaure la configuración predeterminada de fábrica.
2. Asegúrese de que tiene instalada la última versión de firmware en su router para evitar que se explote cualquier vulnerabilidad anterior.
Puede verificar si el firmware instalado en su router es el más reciente o no a través de este enlace: https://www.tp-link.com/download-center/
3. Cambie la contraseña predeterminada por una más compleja para evitar que los atacantes accedan a la configuración del router.
Para conocer los métodos de configuración detallados, puede consultar este enlace: https://www.tp-link.com/faq-73.html
4. Si no necesita la función de administración remota, desactívela para reducir el riesgo de ataques externos.
5. Cambie la subred LAN por una de uso menos frecuente, como 192.168.202.0/24, para reducir la posibilidad de un ataque interno.
Si aún existe alguna confusión con respecto a esta vulnerabilidad, comuníquese con TP-Link a través de la página de soporte en el sitio web oficial en https://www.tp-link.com/support.
¿Es útil esta faq?
Sus comentarios nos ayudan a mejorar este sitio.