Straipsnis

Kenkėjiška programa „VPNFilter“ užkrėtė milijoną maršrutizatorių - štai ką reikia žinoti

protection click fraud

Nesenus atradimas, kad nauja maršrutizatorių pagrindu sukurta kenkėjiška programa, žinoma kaip „VPNFilter“, užkrėtė gerokai daugiau nei 500 000 maršrutizatorių, tapo dar blogesne žinia. Tikimasi, kad birželio 13 d. Bus paskelbta ataskaita, „Cisco“ teigia, kad buvo užkrėsta daugiau kaip 200 000 papildomų maršrutizatorių ir kad „VPNFilter“ galimybės yra daug prastesnės, nei manyta iš pradžių. „Ars Technica“ pranešė, ko tikėtis iš „Cisco“ trečiadienio.

„VPNFilter“ yra kenkėjiška programa, įdiegta „Wi-Fi“ maršrutizatoriuje. Ji jau užkrėtė beveik milijoną maršrutizatorių 54 šalyse, o įrenginių, kuriuos, žinoma, paveikė „VPNFilter“, sąraše yra daug populiarių vartotojų modelių. Svarbu pažymėti, kad „VPNFilter“ yra ne maršrutizatoriaus išnaudojimas, kurį užpuolikas gali rasti ir naudoti prieigai pasiekti - tai netyčia į maršrutizatorių įdiegta programinė įranga, galinti padaryti kai kuriuos potencialiai baisius dalykus.

„VPNFilter“ yra kenkėjiška programa, kuri kažkaip įdiegiama jūsų maršrutizatoriuje, o ne pažeidžiamumas, kurį užpuolikai gali naudoti norėdami pasiekti.

Pirmoji „VPNFilter“ ataka yra viduryje puolantis vyras puola įeinantį srautą. Tada jis bando nukreipti saugų HTTPS užšifruotą srautą į šaltinį, kuris negali jo priimti, todėl srautas vėl tampa įprastu, nešifruotu HTTP srautu. Tai atliekanti programinė įranga, tyrėjų pavadinta „ssler“, pateikia specialias nuostatas svetainėms, kuriose yra papildomų priemonių, kad taip neatsitiktų, pvz., „Twitter.com“ ar bet kuri „Google“ paslauga.

„Verizon“ siūlo „Pixel 4a“ tik už 10 USD / mėn naujosiose neribotose linijose

Kai srautas yra nešifruotas, „VPNFilter“ gali stebėti visą gaunamą ir siunčiamą srautą, vykstantį per užkrėstą maršrutizatorių. Užuot surinkęs visą srautą ir peradresavęs į nuotolinį serverį, kurio reikia pažiūrėti vėliau, jis nukreiptas būtent į srautą, kuriame, kaip žinoma, yra neskelbtinos medžiagos, tokios kaip slaptažodžiai ar banko duomenys. Sulaikyti duomenys gali būti siunčiami atgal į serverių, valdomų įsilaužėlių, turinčių žinomus ryšius su Rusijos vyriausybe, serverį.

„VPNFilter“ taip pat gali pakeisti gaunamą srautą, kad suklastotų atsakymus iš serverio. Tai padeda aptikti kenkėjiškų programų pėdsakus ir leidžia jai veikti ilgiau, kol galite pasakyti, kad kažkas negerai. Pavyzdys, ką „VPNFilter“ gali padaryti gaunamam srautui, kurį „ARS Technica“ pateikė vyresnysis „Talos“ technologijų vadovas ir pasaulinis „Talos“ vadybininkas Craigas Williamsas:

Tačiau atrodo, kad [užpuolikai] tai visiškai išsivystė, ir dabar tai ne tik leidžia jiems tai padaryti, bet ir gali manipuliuoti viskuo, kas vyksta per pažeistą įrenginį. Jie gali pakeisti jūsų banko sąskaitos balansą taip, kad jis atrodytų normaliai, tuo pačiu metu jie pašalina pinigus, galbūt PGP raktus ir panašius dalykus. Jie gali manipuliuoti viskuo, kas vyksta ir išeina iš įrenginio.

Sunku ar neįmanoma (atsižvelgiant į įgūdžių rinkinį ir maršrutizatoriaus modelį) pasakyti, ar esate užsikrėtęs. Tyrėjai siūlo visiems, kurie naudoja maršrutizatorių, kuris yra jautrus „VPNFilter“, daryti prielaidą yra užkrėstus ir imtis būtinų veiksmų, kad atgautų savo tinklo srauto kontrolę.

Maršrutizatoriai, kurie, kaip žinoma, yra pažeidžiami

Šiame ilgame sąraše yra vartotojų maršrutizatoriai, kurie yra jautrūs „VPNFilter“. Jei jūsų modelis yra šiame sąraše, siūloma atlikti kitas šio straipsnio dalis. Įrenginiai sąraše, pažymėti kaip „nauji“, yra maršrutizatoriai, kurie tik neseniai buvo nustatyti kaip pažeidžiami.

„Asus“ įrenginiai:

  • RT-AC66U (nauja)
  • RT-N10 (nauja)
  • RT-N10E (nauja)
  • RT-N10U (nauja)
  • RT-N56U (nauja)

„D-Link“ įrenginiai:

  • DES-1210-08P (nauja)
  • DIR-300 (naujas)
  • DIR-300A (naujas)
  • DSR-250N (naujas)
  • DSR-500N (naujas)
  • DSR-1000 (naujas)
  • DSR-1000N (naujas)

„Huawei“ įrenginiai:

  • HG8245 (naujas)

„Linksys“ įrenginiai:

  • E1200
  • E2500
  • E3000 (naujas)
  • E3200 (naujas)
  • E4200 (naujas)
  • RV082 (naujas)
  • WRVS4400N

„Mikrotik“ įrenginiai:

  • CCR1009 (nauja)
  • CCR1016
  • CCR1036
  • CCR1072
  • CRS109 (naujas)
  • CRS112 (naujas)
  • CRS125 (naujas)
  • RB411 (naujas)
  • RB450 (naujas)
  • RB750 (naujas)
  • RB911 (naujas)
  • RB921 (naujas)
  • RB941 (naujas)
  • RB951 (naujas)
  • RB952 (naujas)
  • RB960 (naujas)
  • RB962 (naujas)
  • RB1100 (naujas)
  • RB1200 (naujas)
  • RB2011 (nauja)
  • RB3011 (naujas)
  • RB griovelis (naujas)
  • RB „Omnitik“ (nauja)
  • STX5 (naujas)

„Netgear“ įrenginiai:

  • DG834 (naujas)
  • DGN1000 (naujas)
  • DGN2200
  • DGN3500 (naujas)
  • FVS318N (nauja)
  • MBRN3000 (nauja)
  • R6400
  • R7000
  • R8000
  • WNR1000
  • WNR2000
  • WNR2200 (nauja)
  • WNR4000 (nauja)
  • WNDR3700 (naujas)
  • WNDR4000 (nauja)
  • WNDR4300 (naujas)
  • WNDR4300-TN (nauja)
  • UTM50 (nauja)

QNAP įrenginiai:

  • TS251
  • TS439 Pro
  • Kiti QNAP NAS įrenginiai, kuriuose veikia QTS programinė įranga

„TP-Link“ įrenginiai:

  • R600VPN
  • TL-WR741ND (nauja)
  • TL-WR841N (nauja)

„Ubiquiti“ įrenginiai:

  • NSM2 (naujas)
  • PBE M5 (naujas)

„ZTE“ įrenginiai:

  • ZXHN H108N (naujas)

Ką reikia padaryti

Šiuo metu, kai tik galėsite, turėtumėte iš naujo paleisti maršrutizatorių. Norėdami tai padaryti, paprasčiausiai atjunkite jį nuo maitinimo šaltinio 30 sekundžių, tada vėl prijunkite. Daugelis maršrutizatorių modelių praplauna įdiegtas programas, kai jos yra maitinamos.

Kitas žingsnis - atstatyti maršrutizatorių gamykloje. Informaciją, kaip tai padaryti, rasite dėžutėje pateiktame vadove arba gamintojo svetainėje. Paprastai tai reiškia, kad kaištį reikia įkišti į įdubtą skylę, kad būtų paspaustas mikrojungiklis. Kai jūsų maršrutizatorius vėl veikia ir veikia, turite įsitikinti, kad jis yra pačioje naujausioje programinės aparatinės įrangos versijoje. Vėlgi, perskaitykite dokumentaciją, pateiktą kartu su jūsų maršrutizatoriumi, kad sužinotumėte, kaip atnaujinti.

Tada atlikite greitą saugos patikrinimą, kaip naudojate maršrutizatorių.

  • Niekada naudokite numatytąjį vartotojo vardą ir slaptažodį, kad jį administruotumėte. Visi to paties modelio maršrutizatoriai naudos tą numatytąjį vardą ir slaptažodį, o tai leidžia lengvai pakeisti nustatymus arba įdiegti kenkėjiškas programas.
  • Niekada atidarykite bet kokius vidinius įrenginius internete be stiprios užkardos. Tai apima tokius dalykus kaip FTP serveriai, NAS serveriai, „Plex“ serveriai ar bet kuris išmanusis įrenginys. Jei turite atidaryti bet kurį prijungtą įrenginį už savo vidaus tinklo ribų, galite naudoti uosto filtravimo ir persiuntimo programinę įrangą. Jei ne, investuokite į tvirtą techninės ar programinės įrangos užkardą.
  • Niekada palikite įgalintą nuotolinį administravimą. Tai gali būti patogu, jei dažnai esate toli nuo savo tinklo, tačiau tai yra potencialus atakos taškas, kurio turi žinoti kiekvienas įsilaužėlis.
  • Visada sekite naujienas. Tai reiškia, kad reguliariai tikrinkite, ar nėra naujos programinės aparatinės įrangos, o dar svarbiau - būtinai įdiekite, jei yra.

Galiausiai, jei negalite atnaujinti programinės aparatinės įrangos, kad išvengtumėte „VPNFilter“ įdiegimo (jūsų gamintojo svetainėje bus išsami informacija), tiesiog nusipirkite naują. Aš žinau, kad išleisti pinigus norint pakeisti visiškai gerą ir veikiantį maršrutizatorių yra šiek tiek ekstremalu, bet jūs tai padarysite neįsivaizduojate, ar jūsų maršrutizatorius yra užkrėstas, nebent esate asmuo, kuriam nereikia skaityti tokio pobūdžio patarimai.

Mums patinka naujos tinklo maršrutizatorių sistemos, kurias galima automatiškai atnaujinti, kai tik yra nauja programinė aparatinė įranga, pvz „Google Wifi“, nes tokie dalykai kaip „VPNFilter“ gali atsitikti bet kada ir bet kam. Verta pasidomėti, jei esate naujo maršrutizatoriaus rinkoje.

  • Žiūrėkite „Amazon“
  • „Best Buy“ - 369 USD

Džeris Hildenbrandas

Džeris yra „Mobile Nation“ gyventojas, nesvarbu, ar jis tuo didžiuojasi. Nėra nieko, ko jis negalėtų išardyti, tačiau daugelio dalykų jis negali surinkti iš naujo. Jį rasite „Mobile Nations“ tinkle ir galite trenkė jam į „Twitter“ jei nori pasakyti labas.

instagram story viewer