Член

Злонамереният софтуер VPNFilter е заразил милион рутери - ето какво трябва да знаете

protection click fraud

Неотдавнашното откритие, че новият рутер-базиран зловреден софтуер, известен като VPNFilter, е заразил над 500 000 рутера, просто стана още по-лоша новина. В доклад, който се очаква да излезе на 13 юни, Cisco заявява, че над 200 000 допълнителни рутери са заразени и че възможностите на VPNFilter са далеч по-лоши, отколкото се смяташе първоначално. Ars Technica докладва какво да очакваме от Cisco в сряда.

VPNFilter е злонамерен софтуер, който е инсталиран на Wi-Fi рутер. Той вече е заразил почти един милион рутери в 54 държави, а списъкът с устройства, за които е известно, че са засегнати от VPNFilter, съдържа много популярни потребителски модели. Важно е да се отбележи, че VPNFilter е не експлойт на рутера, който нападателят може да намери и използва, за да получи достъп - това е софтуер, който е инсталиран на рутер неволно и е в състояние да направи някои потенциално ужасни неща.

VPNFilter е злонамерен софтуер, който по някакъв начин се инсталира на вашия рутер, а не уязвимост, която атакуващите могат да използват, за да получат достъп.

Първата атака на VPNFilter се състои в използване на човек в средата за атака върху входящия трафик. След това се опитва да пренасочи защитен HTTPS криптиран трафик към източник, който не е в състояние да го приеме, което кара трафикът да се върне към нормален, некриптиран HTTP трафик. Софтуерът, който прави това, наречен ssler от изследователите, предвижда специални разпоредби за сайтове, които имат допълнителни мерки за предотвратяване на това, като Twitter.com или друга услуга на Google.

Verizon предлага Pixel 4a само за $ 10 / месец на нови неограничени линии

След като трафикът е некриптиран, VPNFilter е в състояние да наблюдава целия входящ и изходящ трафик, който преминава през заразен рутер. Вместо да събира целия трафик и да пренасочва към отдалечен сървър, за да бъде разгледан по-късно, той специално насочва трафика, за който е известно, че съдържа чувствителен материал като пароли или банкови данни. Прихванатите данни след това могат да бъдат изпратени обратно на сървър, контролиран от хакери с известни връзки с руското правителство.

VPNFilter също е в състояние да променя входящия трафик, за да фалшифицира отговорите от сървър. Това помага да се покрият следите от зловредния софтуер и му позволява да работи по-дълго, преди да можете да разберете, че нещо се обърква. Пример за това, което VPNFilter може да направи с входящия трафик, предоставен на ARS Technica от Крейг Уилямс, старши технологичен лидер и глобален мениджър за обхват в Talos, казва:

Но изглежда, че [нападателите] са еволюирали напълно преди това и сега не само им позволява да правят това, но и могат да манипулират всичко, което преминава през компрометираното устройство. Те могат да променят салдото в банковата ви сметка, така че да изглежда нормално, докато в същото време те отвеждат пари и потенциално PGP ключове и подобни неща. Те могат да манипулират всичко, което влиза и излиза от устройството.

Трудно или невъзможно е (в зависимост от вашия набор от умения и модела на рутера) да разберете дали сте заразени. Изследователите предлагат на всеки, който използва рутер, за който е известно, че е податлив на VPNFilter, да приеме, че са заразени и предприемат необходимите стъпки, за да възстановят контрола върху мрежовия си трафик.

Рутери, за които е известно, че са уязвими

Този дълъг списък съдържа потребителските рутери, за които е известно, че са податливи на VPNFilter. Ако вашият модел се появи в този списък, се препоръчва да следвате процедурите в следващия раздел на тази статия. Устройствата в списъка, означени като „нови“, са рутери, за които едва наскоро беше установено, че са уязвими.

Устройства на Asus:

  • RT-AC66U (нов)
  • RT-N10 (нов)
  • RT-N10E (нов)
  • RT-N10U (нов)
  • RT-N56U (нов)

D-Link устройства:

  • DES-1210-08P (нов)
  • DIR-300 (нов)
  • DIR-300A (нов)
  • DSR-250N (нов)
  • DSR-500N (нов)
  • DSR-1000 (нов)
  • DSR-1000N (нов)

Устройства на Huawei:

  • HG8245 (нов)

Устройства на Linksys:

  • E1200
  • E2500
  • E3000 (нов)
  • E3200 (нов)
  • E4200 (нов)
  • RV082 (нов)
  • WRVS4400N

Устройства Mikrotik:

  • CCR1009 (нов)
  • CCR1016
  • CCR1036
  • CCR1072
  • CRS109 (нов)
  • CRS112 (нов)
  • CRS125 (нов)
  • RB411 (нов)
  • RB450 (нов)
  • RB750 (нов)
  • RB911 (нов)
  • RB921 (нов)
  • RB941 (нов)
  • RB951 (нов)
  • RB952 (нов)
  • RB960 (нов)
  • RB962 (нов)
  • RB1100 (нов)
  • RB1200 (нов)
  • RB2011 (нов)
  • RB3011 (нов)
  • RB Groove (нов)
  • RB Omnitik (нов)
  • STX5 (нов)

Устройства Netgear:

  • DG834 (нов)
  • DGN1000 (нов)
  • DGN2200
  • DGN3500 (нов)
  • FVS318N (нов)
  • MBRN3000 (нов)
  • R6400
  • R7000
  • R8000
  • WNR1000
  • WNR2000
  • WNR2200 (нов)
  • WNR4000 (нов)
  • WNDR3700 (нов)
  • WNDR4000 (нов)
  • WNDR4300 (нов)
  • WNDR4300-TN (нов)
  • UTM50 (нов)

Устройства QNAP:

  • TS251
  • TS439 Pro
  • Други устройства QNAP NAS, работещи със софтуер QTS

TP-Link устройства:

  • R600VPN
  • TL-WR741ND (нов)
  • TL-WR841N (нов)

Устройства Ubiquiti:

  • NSM2 (нов)
  • PBE M5 (нов)

ZTE устройства:

  • ZXHN H108N (нов)

Какво трябва да направите

В момента, веднага щом сте в състояние, трябва да рестартирате рутера си. За да направите това, просто го изключете от захранването за 30 секунди, след което го включете отново. Много модели инсталирани приложения на рутер, които се монтират, когато са включени.

Следващата стъпка е да възстановите фабричните настройки на вашия рутер. Ще намерите информация за това как да направите това в ръководството, приложено в кутията, или от уебсайта на производителя. Това обикновено включва поставяне на щифт във вдлъбнатия отвор за натискане на микропревключвател. Когато възстановите и стартирате маршрутизатора си, трябва да се уверите, че е в най-новата версия на фърмуера. Отново се консултирайте с документацията, предоставена с вашия рутер, за подробности как да актуализирате.

След това извършете бърз одит на сигурността как използвате рутера си.

  • Никога използвайте потребителското име и паролата по подразбиране, за да ги администрирате. Всички рутери от един и същ модел ще използват това име и парола по подразбиране, което прави лесен начин за промяна на настройките или инсталиране на зловреден софтуер.
  • Никога излагайте всички вътрешни устройства в интернет, без да имате силна защитна стена. Това включва неща като FTP сървъри, NAS сървъри, Plex сървъри или всяко интелигентно устройство. Ако трябва да изложите свързано устройство извън вашата вътрешна мрежа, вероятно можете да използвате софтуер за филтриране и препращане на портове. Ако не, инвестирайте в силна хардуерна или софтуерна защитна стена.
  • Никога оставете активирано отдалечено администриране. Може да е удобно, ако често сте далеч от мрежата си, но това е потенциална точка за атака, която всеки хакер знае да търси.
  • Винаги останете в течение. Това означава редовно да проверявате за нов фърмуер и по-важното е, че не забравяйте инсталирайте го, ако е наличен.

И накрая, ако не можете да актуализирате фърмуера, за да предотвратите инсталирането на VPNFilter (уебсайтът на вашия производител ще съдържа подробности), просто купете нов. Знам, че харченето на пари за подмяна на напълно добър и работещ рутер е малко екстремно, но вие ще го направите нямате представа дали вашият рутер е заразен, освен ако не сте човек, който не се нуждае от четене на този вид съвети.

Обичаме новите мрежови рутер системи, които могат да се актуализират автоматично, когато е наличен нов фърмуер, като Google Wifi, защото неща като VPNFilter могат да се случат по всяко време и на всеки. Струва си да погледнете, ако търсите нов рутер.

  • Вижте в Amazon
  • $ 369 в Best Buy

Джери Хилденбранд

Джери е обитател на Mobile Nation и се гордее с това. Няма нищо, което той да не може да разглоби, но много неща не може да събере отново. Ще го намерите в мрежата на Mobile Nations и можете го удари в Twitter ако искате да кажете хей.

instagram story viewer