Saber después del hecho puede ser un poco difícil si no está monitoreando activamente el tráfico de su red. Pero hay algunas cosas que puede hacer ahora para determinar si corrió el riesgo de ser un participante y mitigar la participación futura.
Como se ha mencionado en varios lugares, si su enrutador WAN / bridge / cablemodem / firewall tiene activado uPnP, definitivamente ha abierto su red local a riesgo. Deberías desactivar esto.
Para sus diversos dispositivos, si ha dejado configurada la contraseña de administrador predeterminada, se ha dejado abierto. Cambia esto.
Asegúrese de que el firmware de sus dispositivos esté actualizado y espere que se realicen más actualizaciones en un futuro próximo.
Si tiene dispositivos que no necesitan comunicarse en Internet para "llamar a casa", entonces evite que hagan esas cosas; no les dé una ruta predeterminada, agregue reglas de firewall, etc.
En la mayoría de las cuentas, los dispositivos principales infectados y utilizados fueron CCTV (por ejemplo, cámaras web). Si tiene un dispositivo de este tipo y se puede encontrar una lista de delincuentes conocidos aquí ( https://krebsonsecurity.com/2016/10/who-makes-the-iot-things-under-attack/) , puede considerar tomar alguna acción.