Cikk

A VPNFilter kártevő millió útválasztót fertőzött meg - ezt kell tudnia

protection click fraud

Egy újabb felfedezés, miszerint az új útválasztó-alapú rosszindulatú program, más néven VPNFilter, jóval több mint 500 000 útválasztót fertőzött meg, csak még rosszabb hír lett. A várhatóan június 13-án megjelenő jelentésben a Cisco kijelenti, hogy több mint 200 000 további útválasztót fertőzött meg, és hogy a VPNFilter képességei sokkal rosszabbak, mint azt eredetileg gondolták. Ars Technica számolt be arról, hogy mire számíthat a Cisco szerda.

A VPNFilter egy rosszindulatú program, amelyet egy Wi-Fi útválasztóra telepítettek. Már csaknem egymillió routert fertőzött meg 54 országban, és a VPNFilter által ismerten érintett eszközök listája sok népszerű fogyasztói modellt tartalmaz. Fontos megjegyezni, hogy a VPNFilter az nem olyan útválasztó-kihasználás, amelyet a támadó megtalálhat és használhat a hozzáférés megszerzéséhez - ez egy olyan szoftver, amelyet véletlenül telepítenek egy útválasztóra, amely képes néhány potenciálisan szörnyű dologra.

A VPNFilter egy rosszindulatú program, amely valamilyen módon települ az útválasztóra, és nem egy sebezhetőség, amelyet a támadók használhatnak a hozzáféréshez.

A VPNFilter első támadása abból áll, hogy egy középső férfit támad a bejövő forgalom ellen. Ezután megpróbálja átirányítani a biztonságos HTTPS titkosított forgalmat egy olyan forrásba, amely képtelen elfogadni azt, ami azt eredményezi, hogy a forgalom visszaáll a normál, titkosítatlan HTTP forgalomra. Az ezt végrehajtó szoftver, amelyet a kutatók sslernek neveztek el, speciális rendelkezéseket hoz azokra a webhelyekre, amelyek további intézkedéseket tartalmaznak ennek megakadályozására, mint például a Twitter.com vagy a Google bármely szolgáltatása.

A Verizon a Pixel 4a készüléket mindössze 10 USD / hó áron kínálja az új Unlimited vonalakon

Miután a forgalom titkosítatlan, a VPNFilter képes figyelni az összes bejövő és kimenő forgalmat, amely egy fertőzött útválasztón megy keresztül. Ahelyett, hogy összegyűjtené az összes forgalmat és átirányítana egy távoli szerverre, amelyet később meg akar nézni, kifejezetten olyan forgalmat céloz meg, amelyről ismert, hogy érzékeny anyagokat tartalmaz, például jelszavakat vagy banki adatokat. Az elfogott adatokat ezután vissza lehet küldeni egy olyan szerverre, amelyet hackerek irányítanak, akiknek ismert kapcsolatai vannak az orosz kormánnyal.

A VPNFilter a bejövő forgalmat is megváltoztathatja, hogy meghamisítsa a szerver válaszait. Ez elősegíti a rosszindulatú programok nyomainak lefedését, és lehetővé teszi, hogy tovább működjön, mielőtt megállapíthatnánk, hogy valami rosszul esik. Példa arra, hogy a VPNFilter mit képes tenni az ARS Technica felé érkező forgalommal szemben, amelyet Craig Williams, a Talos vezető technológiai vezetője és globális információs menedzsere adott az ARS Technicának:

De úgy tűnik, a [támadók] teljesen fejlődtek ezen túl, és most nem csak ezt teszi lehetővé számukra, hanem mindent manipulálhatnak is, ami a veszélyeztetett eszközön megy keresztül. Módosíthatják bankszámlaegyenlegét úgy, hogy az normálisnak tűnjön, ugyanakkor elszippantják a pénzt, esetleg a PGP kulcsokat és hasonló dolgokat. Meg tudnak manipulálni mindent, ami a készülékbe be- és kikerül.

Nehéz vagy lehetetlen (a készségkészlettől és az útválasztó modelljétől függően) megmondani, hogy fertőzött-e. A kutatók azt javasolják, hogy mindenki, aki olyan útválasztót használ, amelyről ismert, hogy érzékeny a VPNFilterre, feltételezi, hogy használja vannak fertőzöttek, és tegye meg a szükséges lépéseket a hálózati forgalom irányításának visszaszerzése érdekében.

A routerekről ismert, hogy sebezhetőek

Ez a hosszú lista tartalmazza azokat a fogyasztói útválasztókat, amelyekről ismert, hogy fogékonyak a VPNFilterre. Ha modellje szerepel ezen a listán, javasoljuk, hogy kövesse a cikk következő szakaszában leírt eljárásokat. Az "új" -ként megjelölt eszközök olyan útválasztók, amelyek csak nemrégiben voltak sérülékenyek.

Asus eszközök:

  • RT-AC66U (új)
  • RT-N10 (új)
  • RT-N10E (új)
  • RT-N10U (új)
  • RT-N56U (új)

D-Link eszközök:

  • DES-1210-08P (új)
  • DIR-300 (új)
  • DIR-300A (új)
  • DSR-250N (új)
  • DSR-500N (új)
  • DSR-1000 (új)
  • DSR-1000N (új)

Huawei készülékek:

  • HG8245 (új)

Linksys eszközök:

  • E1200
  • E2500
  • E3000 (új)
  • E3200 (új)
  • E4200 (új)
  • RV082 (új)
  • WRVS4400N

Mikrotik eszközök:

  • CCR1009 (új)
  • CCR1016
  • CCR1036
  • CCR1072
  • CRS109 (új)
  • CRS112 (új)
  • CRS125 (új)
  • RB411 (új)
  • RB450 (új)
  • RB750 (új)
  • RB911 (új)
  • RB921 (új)
  • RB941 (új)
  • RB951 (új)
  • RB952 (új)
  • RB960 (új)
  • RB962 (új)
  • RB1100 (új)
  • RB1200 (új)
  • RB2011 (új)
  • RB3011 (új)
  • RB Groove (új)
  • RB Omnitik (új)
  • STX5 (új)

Netgear eszközök:

  • DG834 (új)
  • DGN1000 (új)
  • DGN2200
  • DGN3500 (új)
  • FVS318N (új)
  • MBRN3000 (új)
  • R6400
  • R7000
  • R8000
  • WNR1000
  • WNR2000
  • WNR2200 (új)
  • WNR4000 (új)
  • WNDR3700 (új)
  • WNDR4000 (új)
  • WNDR4300 (új)
  • WNDR4300-TN (új)
  • UTM50 (új)

QNAP-eszközök:

  • TS251
  • TS439 Pro
  • Más QNAP NAS eszközök, amelyek QTS szoftvert futtatnak

TP-Link eszközök:

  • R600VPN
  • TL-WR741ND (új)
  • TL-WR841N (új)

Ubiquiti eszközök:

  • NSM2 (új)
  • PBE M5 (új)

ZTE eszközök:

  • ZXHN H108N (új)

Mit kell tennie

Most, amint lehetősége van rá, indítsa újra az útválasztót. Ehhez egyszerűen húzza ki a tápfeszültséget 30 másodpercre, majd dugja vissza. Az útválasztó számos modellje öblíti a telepített alkalmazásokat, amikor áramellátásba kapcsolják őket.

A következő lépés az útválasztó gyári visszaállítása. Ennek módjáról a dobozban található kézikönyvben vagy a gyártó webhelyén talál információkat. Ez általában azt jelenti, hogy egy csapot helyezzen be egy süllyesztett lyukba, hogy megnyomja a mikrokapcsolót. Az útválasztó újraindításakor és futtatásakor meg kell győződnie arról, hogy a firmware legfrissebb verzióján van-e. Ismét olvassa el az útválasztóhoz kapott dokumentációt a frissítés részleteiről.

Ezután végezzen gyors biztonsági ellenőrzést az útválasztó használatáról.

  • Soha az adminisztrációhoz használja az alapértelmezett felhasználónevet és jelszót. Ugyanazon modell minden útválasztója ezt az alapértelmezett nevet és jelszót fogja használni, és ez megkönnyíti a beállítások megváltoztatását vagy a rosszindulatú programok telepítését.
  • Soha tegye ki az összes belső eszközt az interneten erős tűzfal nélkül. Ide tartoznak például az FTP-kiszolgálók, a NAS-kiszolgálók, a Plex-kiszolgálók vagy bármely okos eszköz. Ha bármilyen csatlakoztatott eszközt ki kell tennie a belső hálózaton kívül, akkor valószínűleg használhat portszűrő és továbbító szoftvert. Ha nem, fektessen be egy erős hardveres vagy szoftveres tűzfalba.
  • Soha hagyja engedélyezve a távoli adminisztrációt. Kényelmes lehet, ha gyakran tartózkodik a hálózattól, de ez egy lehetséges támadási pont, amelyet minden hacker tud keresni.
  • Mindig maradj naprakész. Ez azt jelenti, hogy rendszeresen ellenőrizze az új firmware-eket, és ami még fontosabb, mindenképpen ellenőrizze telepítse, ha elérhető.

Végül, ha nem tudja frissíteni a firmware-t, hogy megakadályozza a VPNFilter telepítését (a gyártó webhelyén lesz részletek), csak vásároljon újat. Tudom, hogy egy teljesen jó és működő útválasztó cseréjére fordított pénz kissé extrém, de megteszi fogalmad sincs, hogy az útválasztó fertőzött-e, hacsak nem olyan ember vagy, akinek nem kell ezeket elolvasnia tippeket.

Szeretjük az új hálós útválasztó rendszereket, amelyek automatikusan frissíthetők, amikor új firmware áll rendelkezésre, mint pl Google Wifi, mert a VPNFilterhez hasonló dolgok bármikor és bárkivel megtörténhetnek. Érdemes megnézni, ha új router piacán van.

  • Lásd az Amazon-on
  • 369 USD a Best Buy-nál

Jerry Hildenbrand

Jerry a Mobile Nation rezidens majomja és büszke rá. Nincs semmi, amit ne tudna szétszedni, de sok mindent nem tud újra összerakni. Megtalálja őt a Mobile Nations hálózaton keresztül, és meg is találhatja megütötte a Twitteren ha azt akarod mondani hé.

instagram story viewer