Artikkel

VPNFilter malware har infisert en million rutere - her er det du trenger å vite

protection click fraud

En nylig oppdagelse om at ny rutebasert skadelig programvare, kjent som VPNFilter, hadde infisert godt over 500 000 rutere ble bare enda verre nyheter. I en rapport som forventes å bli utgitt 13. juni, opplyser Cisco at over 200 000 ekstra rutere har blitt infisert, og at mulighetene til VPNFilter er langt dårligere enn først antatt. Ars Technica har rapportert om hva du kan forvente fra Cisco Wednesday.

VPNFilter er skadelig programvare som er installert på en Wi-Fi-ruter. Den har allerede infisert nesten en million rutere over 54 land, og listen over enheter som er kjent for å være berørt av VPNFilter inneholder mange populære forbrukermodeller. Det er viktig å merke seg at VPNFilter er ikke en ruterutnyttelse som en angriper kan finne og bruke for å få tilgang - det er programvare som utilsiktet er installert på en ruter som er i stand til å gjøre noen potensielt forferdelige ting.

VPNFilter er skadelig programvare som på en eller annen måte blir installert på ruteren din, ikke et sårbarhet som angripere kan bruke for å få tilgang.

VPNFilters første angrep består i å bruke en mann i midten angrep på innkommende trafikk. Deretter prøver den å omdirigere sikker HTTPS-kryptert trafikk til en kilde som ikke klarer å akseptere den, noe som fører til at trafikken faller tilbake til normal, ukryptert HTTP-trafikk. Programvaren som gjør dette, kalt ssler av forskere, gjør spesielle bestemmelser for nettsteder som har ekstra tiltak for å forhindre at dette skjer, for eksempel Twitter.com eller en hvilken som helst Google-tjeneste.

Verizon tilbyr Pixel 4a for bare $ 10 per måned på nye ubegrensede linjer

Når trafikken er ukryptert, kan VPNFilter overvåke all inn- og utgående trafikk som går gjennom en infisert ruter. I stedet for å høste all trafikk og omdirigere til en ekstern server for å bli sett på senere, retter den seg spesielt mot trafikk som er kjent for å inneholde sensitivt materiale som passord eller bankdata. Avlyttede data kan deretter sendes tilbake til en server som er kontrollert av hackere med kjent bånd til den russiske regjeringen.

VPNFilter er også i stand til å endre innkommende trafikk for å forfalske svar fra en server. Dette hjelper deg med å dekke sporene til skadelig programvare og lar den fungere lenger før du kan fortelle at noe går galt. Et eksempel på hva VPNFilter er i stand til å gjøre mot innkommende trafikk gitt til ARS Technica av Craig Williams, en ledende teknologileder og global oppsøkende leder i Talos, sier:

Men det ser ut til at [angripere] har utviklet seg helt forbi det, og nå tillater det ikke bare dem å gjøre det, men de kan manipulere alt som går gjennom den kompromitterte enheten. De kan endre bankkontosaldoen din slik at den ser normal ut samtidig som de suger bort penger og potensielt PGP-nøkler og sånne ting. De kan manipulere alt som går inn og ut av enheten.

Det er vanskelig eller umulig (avhengig av ferdighetssett og rutermodell) å fortelle om du er smittet. Forskere foreslår at alle som bruker en ruter som er kjent for å være utsatt for VPNFilter, antar at de er infiserte og ta de nødvendige skritt for å gjenvinne kontrollen over nettverkstrafikken.

Rutere som er kjent for å være sårbare

Denne lange listen inneholder forbrukerrutere som er kjent for å være utsatt for VPNFilter. Hvis modellen din vises på denne listen, anbefales det at du følger prosedyrene i neste del av denne artikkelen. Enheter i listen merket som "nye" er rutere som bare nylig ble funnet å være sårbare.

Asus-enheter:

  • RT-AC66U (ny)
  • RT-N10 (ny)
  • RT-N10E (ny)
  • RT-N10U (ny)
  • RT-N56U (ny)

D-Link-enheter:

  • DES-1210-08P (ny)
  • DIR-300 (ny)
  • DIR-300A (ny)
  • DSR-250N (ny)
  • DSR-500N (ny)
  • DSR-1000 (ny)
  • DSR-1000N (ny)

Huawei-enheter:

  • HG8245 (ny)

Linksys-enheter:

  • E1200
  • E2500
  • E3000 (ny)
  • E3200 (ny)
  • E4200 (ny)
  • RV082 (ny)
  • WRVS4400N

Mikrotik-enheter:

  • CCR1009 (ny)
  • CCR1016
  • CCR1036
  • CCR1072
  • CRS109 (ny)
  • CRS112 (ny)
  • CRS125 (ny)
  • RB411 (ny)
  • RB450 (ny)
  • RB750 (ny)
  • RB911 (ny)
  • RB921 (ny)
  • RB941 (ny)
  • RB951 (ny)
  • RB952 (ny)
  • RB960 (ny)
  • RB962 (ny)
  • RB1100 (ny)
  • RB1200 (ny)
  • RB2011 (ny)
  • RB3011 (ny)
  • RB Groove (ny)
  • RB Omnitik (ny)
  • STX5 (ny)

Netgear-enheter:

  • DG834 (ny)
  • DGN1000 (ny)
  • DGN2200
  • DGN3500 (ny)
  • FVS318N (ny)
  • MBRN3000 (ny)
  • R6400
  • R7000
  • R8000
  • WNR1000
  • WNR2000
  • WNR2200 (ny)
  • WNR4000 (ny)
  • WNDR3700 (ny)
  • WNDR4000 (ny)
  • WNDR4300 (ny)
  • WNDR4300-TN (ny)
  • UTM50 (ny)

QNAP-enheter:

  • TS251
  • TS439 Pro
  • Andre QNAP NAS-enheter som kjører QTS-programvare

TP-Link-enheter:

  • R600VPN
  • TL-WR741ND (ny)
  • TL-WR841N (ny)

Ubiquiti-enheter:

  • NSM2 (ny)
  • PBE M5 (ny)

ZTE-enheter:

  • ZXHN H108N (ny)

Det du trenger å gjøre

Akkurat nå, så snart du kan, bør du starte ruteren på nytt. For å gjøre dette, koble den bare fra strømforsyningen i 30 sekunder, og koble den deretter til igjen. Mange modeller av rutere skyller installerte apper når de blir slått på.

Det neste trinnet er å tilbakestille ruteren. Du finner informasjon om hvordan du gjør dette i håndboken som fulgte med i esken eller fra produsentens nettsted. Dette innebærer vanligvis å sette inn en tapp i et innfelt hull for å trykke på en mikrobryter. Når du får ruteren i gang igjen, må du forsikre deg om at den er på den nyeste versjonen av fastvaren. Igjen, se dokumentasjonen som fulgte med ruteren din for detaljer om hvordan du oppdaterer.

Deretter utfører du en rask sikkerhetsrevisjon av hvordan du bruker ruteren.

  • Aldri bruk standard brukernavn og passord for å administrere det. Alle rutere av samme modell vil bruke standardnavnet og passordet, og det er en enkel måte å endre innstillinger på eller installere skadelig programvare.
  • Aldri eksponere interne enheter for internett uten en sterk brannmur på plass. Dette inkluderer ting som FTP-servere, NAS-servere, Plex-servere eller en hvilken som helst smartenhet. Hvis du må avsløre en tilkoblet enhet utenfor det interne nettverket, kan du sannsynligvis bruke programvare for portfiltrering og videresending. Hvis ikke, invester i en sterk maskinvare- eller programvarebrannmur.
  • Aldri la fjernadministrasjon være aktivert. Det kan være praktisk hvis du ofte er borte fra nettverket ditt, men det er et potensielt angrepspunkt som enhver hacker vet å se etter.
  • Bestandig hold deg oppdatert. Dette betyr å se etter ny firmware regelmessig, og enda viktigere, vær sikker på at installer den hvis den er tilgjengelig.

Til slutt, hvis du ikke klarer å oppdatere fastvaren for å forhindre at VPNFilter blir installert (produsentens nettsted vil ha detaljer), bare kjøp en ny. Jeg vet at det å bruke penger på å erstatte en perfekt god og fungerende router er litt ekstrem, men det vil du aner ikke om ruteren din er infisert med mindre du er en person som ikke trenger å lese denne typen Tips.

Vi elsker de nye ruterenettene som kan oppdateres automatisk når ny firmware er tilgjengelig, for eksempel Google Wifi, fordi ting som VPNFilter kan skje når som helst og for alle. Det er verdt å ta en titt hvis du er i markedet for en ny router.

  • Se på Amazon
  • $ 369 på Best Buy

Jerry Hildenbrand

Jerry er Mobile Nation's bosatt nerd og stolt av det. Det er ingenting han ikke kan ta fra hverandre, men mange ting han ikke kan sette sammen igjen. Du finner ham over Mobile Nations-nettverket, og du kan slo ham på Twitter hvis du vil si hei.

instagram story viewer