Článek

Malware VPNFilter infikoval milion směrovačů - tady je to, co potřebujete vědět

protection click fraud

Nedávný objev, že nový malware založený na routeru, známý jako VPNFilter, infikoval více než 500 000 routerů, se stal ještě horší zprávou. Ve zprávě, která má být vydána 13. června, společnost Cisco uvádí, že bylo infikováno více než 200 000 dalších směrovačů a že možnosti VPNFilter jsou mnohem horší, než se původně myslelo. Ars Technica informoval o tom, co lze očekávat od středy společnosti Cisco.

VPNFilter je malware, který je nainstalován na směrovači Wi-Fi. Infikoval již téměř milion směrovačů v 54 zemích a seznam zařízení, o nichž je známo, že jsou VPNFilterem ovlivněny, obsahuje mnoho populárních spotřebitelských modelů. Je důležité si uvědomit, že VPNFilter je ne zneužití směrovače, které může útočník najít a použít k získání přístupu - je to software, který je neúmyslně nainstalován na směrovači a dokáže některé potenciálně hrozné věci.

VPNFilter je malware, který se nějakým způsobem nainstaluje na váš router, nikoli zranitelnost, kterou mohou útočníci použít k získání přístupu.

První útok VPNFilteru spočívá v použití útoku prostředníka na příchozí provoz. Poté se pokusí přesměrovat zabezpečený přenos HTTPS šifrovaný na zdroj, který jej nedokáže přijmout, což způsobí, že tento provoz spadne zpět na normální nešifrovaný přenos HTTP. Software, který to dělá, pojmenovaný výzkumníky ssler, dělá speciální opatření pro stránky, které mají další opatření, aby tomu zabránily, jako je Twitter.com nebo jakákoli služba Google.

Verizon nabízí Pixel 4a za pouhých 10 $ / měsíc na nových linkách Unlimited

Jakmile je přenos nezašifrovaný, VPNFilter je poté schopen sledovat veškerý příchozí a odchozí provoz, který prochází infikovaným směrovačem. Spíše než sklízet veškerý provoz a přesměrovat na vzdálený server, na který se podíváme později, cílí konkrétně na provoz, o kterém je známo, že obsahuje citlivý materiál, jako jsou hesla nebo bankovní data. Zachycená data lze poté odeslat zpět na server ovládaný hackery se známými vazbami na ruskou vládu.

VPNFilter je také schopen změnit příchozí provoz, aby zfalšoval odpovědi ze serveru. To pomáhá pokrýt stopy malwaru a umožňuje mu pracovat déle, než zjistíte, že se něco pokazí. Příklad toho, co VPNFilter dokáže udělat s příchozím provozem, který ARS Technica poskytl Craig Williams, vedoucí technologický lídr a globální manažer dosahu ve společnosti Talos, říká:

Zdá se však, že [útočníci] se v minulosti zcela vyvinuli a nyní jim to nejen umožňuje, ale také mohou manipulovat se vším, co prochází napadeným zařízením. Mohou upravit zůstatek na vašem bankovním účtu tak, aby to vypadalo normálně, a zároveň odčerpávají peníze a potenciálně klíče PGP a podobné věci. Mohou manipulovat se vším, co jde dovnitř a ven ze zařízení.

Je obtížné nebo nemožné (v závislosti na vaší dovednosti a modelu routeru) zjistit, zda jste nakaženi. Vědci naznačují, že každý, kdo používá směrovač, o kterém je známo, že je náchylný k VPNFilter, to předpokládá jsou infikovaných a podniknout kroky nezbytné k obnovení kontroly nad jejich síťovým provozem.

Směrovače, o nichž je známo, že jsou zranitelné

Tento dlouhý seznam obsahuje spotřebitelské směrovače, o nichž je známo, že jsou náchylné k VPNFilter. Pokud se váš model objeví v tomto seznamu, doporučujeme vám postupovat podle pokynů v další části tohoto článku. Zařízení v seznamu označená jako „nová“ jsou směrovače, u nichž bylo nedávno zjištěno, že jsou zranitelné.

Zařízení Asus:

  • RT-AC66U (nový)
  • RT-N10 (nový)
  • RT-N10E (nový)
  • RT-N10U (nový)
  • RT-N56U (nový)

Zařízení D-Link:

  • DES-1210-08P (nový)
  • DIR-300 (nový)
  • DIR-300A (nový)
  • DSR-250N (nový)
  • DSR-500N (nový)
  • DSR-1000 (nový)
  • DSR-1000N (nový)

Zařízení Huawei:

  • HG8245 (nový)

Zařízení Linksys:

  • E1200
  • E2500
  • E3000 (nový)
  • E3200 (nový)
  • E4200 (nový)
  • RV082 (nový)
  • WRVS4400N

Zařízení Mikrotik:

  • CCR1009 (nový)
  • CCR1016
  • CCR1036
  • CCR1072
  • CRS109 (nový)
  • CRS112 (nový)
  • CRS125 (nový)
  • RB411 (nový)
  • RB450 (nový)
  • RB750 (nový)
  • RB911 (nový)
  • RB921 (nový)
  • RB941 (nový)
  • RB951 (nový)
  • RB952 (nový)
  • RB960 (nový)
  • RB962 (nový)
  • RB1100 (nový)
  • RB1200 (nový)
  • RB2011 (nový)
  • RB3011 (nový)
  • RB Groove (nový)
  • RB Omnitik (nové)
  • STX5 (nový)

Zařízení Netgear:

  • DG834 (nový)
  • DGN1000 (nový)
  • DGN2200
  • DGN3500 (nový)
  • FVS318N (nový)
  • MBRN3000 (nové)
  • R6400
  • R7000
  • R8000
  • WNR1000
  • WNR2000
  • WNR2200 (nový)
  • WNR4000 (nový)
  • WNDR3700 (nový)
  • WNDR4000 (nový)
  • WNDR4300 (nový)
  • WNDR4300-TN (nový)
  • UTM50 (nový)

Zařízení QNAP:

  • TS251
  • TS439 Pro
  • Další zařízení QNAP NAS se softwarem QTS

Zařízení TP-Link:

  • R600VPN
  • TL-WR741ND (nový)
  • TL-WR841N (nový)

Zařízení Ubiquiti:

  • NSM2 (nový)
  • PBE M5 (nový)

Zařízení ZTE:

  • ZXHN H108N (nový)

Co potřebuješ udělat

Právě teď, jakmile to budete moci, měli byste restartovat router. Chcete-li to provést, jednoduše jej na 30 sekund odpojte od zdroje napájení a poté jej znovu připojte. Mnoho modelů routeru vyprazdňuje nainstalované aplikace, když jsou napájeny.

Dalším krokem je obnovení továrního nastavení routeru. Informace o tom, jak to provést, najdete v příručce, která je součástí balení, nebo na webových stránkách výrobce. To obvykle zahrnuje vložení kolíku do zahloubeného otvoru pro stisknutí mikrospínače. Když směrovač uvedete zpět do provozu, musíte se ujistit, že je na nejnovější verzi firmwaru. Podrobnosti o aktualizaci najdete v dokumentaci dodané s routerem.

Dále proveďte rychlý bezpečnostní audit toho, jak router používáte.

  • Nikdy ke správě použijte výchozí uživatelské jméno a heslo. Všechny směrovače stejného modelu budou používat toto výchozí jméno a heslo, což umožňuje snadný způsob změny nastavení nebo instalace malwaru.
  • Nikdy vystavit všechna interní zařízení internetu bez silného firewallu. To zahrnuje věci jako servery FTP, servery NAS, servery Plex nebo jakékoli chytré zařízení. Pokud musíte vystavit jakékoli připojené zařízení mimo vaši interní síť, můžete pravděpodobně použít software pro filtrování a předávání portů. Pokud ne, investujte do silné hardwarové nebo softwarové brány firewall.
  • Nikdy ponechat povolenou vzdálenou správu. Může to být výhodné, pokud jste často mimo svou síť, ale je to potenciální útočný bod, který každý hacker ví, že má hledat.
  • Vždy Zůstaň aktualní. To znamená pravidelně kontrolovat nový firmware, a co je důležitější, nezapomeňte nainstalujte jej, pokud je k dispozici.

A konečně, pokud nemůžete aktualizovat firmware, abyste zabránili instalaci VPNFilter (web vašeho výrobce bude mít podrobnosti), stačí si koupit nový. Vím, že utrácení peněz za nahrazení dokonale dobrého a fungujícího routeru je trochu extrémní, ale vy ano netušíte, zda je váš router infikován, pokud nejste osobou, která tyto druhy nepotřebuje číst tipy.

Máme rádi nové systémy routerů se sítí, které lze automaticky aktualizovat, kdykoli je k dispozici nový firmware, například Google Wifi, protože věci jako VPNFilter se mohou stát kdykoli a komukoli. Stojí za to se podívat, pokud hledáte nový router.

  • Podívejte se na Amazon
  • 369 $ za Best Buy

Jerry Hildenbrand

Jerry je rezidentem Mobile Nation a je na to hrdý. Neexistuje nic, co by nemohl rozebrat, ale mnoho věcí, které nemůže znovu sestavit. Najdete ho v síti Mobile Nations a můžete zasáhnout ho na Twitteru pokud chcete říct hej.

instagram story viewer