Esse FDS fomos atacados. O "virus" bombardeava a RB elevando seu consumo a 200 megas (limite a minha banda 200x200) e, segundo o fornecedor de link, elevava os processamentos do backbone a 99% ocasionando queda de todos usuários daquele circuito.
Não acreditei muito na conversa não, mas me precavi seguindo mais alguns passos de segurança e, uma delas foi dropar a porta 123.
Lógico, aqui muitos sabem muito mais do que eu, mas vou compartilhar o que eu fiz. Quem sabe ajuda mais alguém a se proteger e não afeta o funcionamento para os clientes.
Informo que parte da informação que darei, foi retirada daqui mesmo do forum em https://under-linux.org/showthread.php?t=185801, outra parte em vídeos do youtube e parte de grupos de watsapp.

1º - (básico do básico) atualizar router OS e firmware das RBs.

2º - vasculhar a RB atras de configurações que vc não implementou como em FILES, SYSTEM>Scheduler, SYSTEM>Scripts e deleta-los; desabilitar (se não usa) IP>Web Proxy e IP>Socks

3º - desabilitar em IP>Services as portas que vc não usa (ideal é só deixar o winbox 8291 - limitando o acesso por endereço ip)

4º - inserir a regra add action=drop chain=forward connection-state=new dst-port=123 in-interface=ether1 protocol=udp

5º - criar novos usuários "não" padronizados (remover o admin) com senhas fortes e

6º - remover os usuários anteriores.

é só uma boa pratica que as vezes nos passa despercebido.