Artigo

O malware VPNFilter infectou um milhão de roteadores - aqui está o que você precisa saber

protection click fraud

Uma descoberta recente de que um novo malware baseado em roteador, conhecido como VPNFilter, havia infectado bem mais de 500.000 roteadores se tornou uma notícia ainda pior. Em um relatório que deve ser lançado em 13 de junho, a Cisco afirma que mais de 200.000 roteadores adicionais foram infectados e que os recursos do VPNFilter são muito piores do que se pensava inicialmente. Ars Technica informou sobre o que esperar da Cisco na quarta-feira.

VPNFilter é um malware instalado em um roteador Wi-Fi. Ele já infectou quase um milhão de roteadores em 54 países, e a lista de dispositivos conhecidos por serem afetados pelo VPNFilter contém muitos modelos de consumo populares. É importante notar que VPNFilter é não um exploit de roteador que um invasor pode encontrar e usar para obter acesso - é um software instalado em um roteador involuntariamente que é capaz de fazer algumas coisas potencialmente terríveis.

VPNFilter é um malware que de alguma forma é instalado em seu roteador, e não uma vulnerabilidade que os invasores podem usar para obter acesso.

O primeiro ataque do VPNFilter consiste em usar um ataque man in the middle no tráfego de entrada. Em seguida, ele tenta redirecionar o tráfego criptografado HTTPS seguro para uma fonte que não é capaz de aceitá-lo, o que faz com que o tráfego volte ao tráfego HTTP não criptografado normal. O software que faz isso, denominado ssler pelos pesquisadores, faz provisões especiais para sites que têm medidas extras para evitar que isso aconteça, como o Twitter.com ou qualquer serviço do Google.

A Verizon está oferecendo o Pixel 4a por apenas US $ 10 / mês nas novas linhas Unlimited

Uma vez que o tráfego não está criptografado, o VPNFilter pode monitorar todo o tráfego de entrada e saída que passa por um roteador infectado. Em vez de coletar todo o tráfego e redirecionar para um servidor remoto para ser examinado posteriormente, ele visa especificamente o tráfego que é conhecido por conter material confidencial, como senhas ou dados bancários. Os dados interceptados podem então ser enviados de volta para um servidor controlado por hackers com ligações conhecidas com o governo russo.

O VPNFilter também é capaz de alterar o tráfego de entrada para falsificar as respostas de um servidor. Isso ajuda a encobrir os rastros do malware e permite que ele opere por mais tempo antes que você perceba que algo está errado. Um exemplo do que o VPNFilter é capaz de fazer com o tráfego de entrada fornecido à ARS Technica por Craig Williams, um líder sênior de tecnologia e gerente de alcance global da Talos diz:

Mas parece que [os invasores] evoluíram completamente além disso, e agora não apenas permite que eles façam isso, mas eles podem manipular tudo que passa pelo dispositivo comprometido. Eles podem modificar o saldo de sua conta bancária para que pareça normal enquanto, ao mesmo tempo, desviam dinheiro e, potencialmente, chaves PGP e coisas assim. Eles podem manipular tudo que entra e sai do dispositivo.

É difícil ou impossível (dependendo do seu conjunto de habilidades e modelo do roteador) saber se você está infectado. Os pesquisadores sugerem que qualquer pessoa que usa um roteador conhecido por ser suscetível a VPNFilter presuma que estão infectados e tomar as medidas necessárias para recuperar o controle de seu tráfego de rede.

Roteadores conhecidos por serem vulneráveis

Esta longa lista contém os roteadores de consumidor conhecidos como suscetíveis ao VPNFilter. Se o seu modelo aparecer nesta lista, sugerimos que você siga os procedimentos da próxima seção deste artigo. Os dispositivos da lista marcados como "novos" são roteadores que só recentemente foram considerados vulneráveis.

Dispositivos Asus:

  • RT-AC66U (novo)
  • RT-N10 (novo)
  • RT-N10E (novo)
  • RT-N10U (novo)
  • RT-N56U (novo)

Dispositivos D-Link:

  • DES-1210-08P (novo)
  • DIR-300 (novo)
  • DIR-300A (novo)
  • DSR-250N (novo)
  • DSR-500N (novo)
  • DSR-1000 (novo)
  • DSR-1000N (novo)

Dispositivos Huawei:

  • HG8245 (novo)

Dispositivos Linksys:

  • E1200
  • E2500
  • E3000 (novo)
  • E3200 (novo)
  • E4200 (novo)
  • RV082 (novo)
  • WRVS4400N

Dispositivos Mikrotik:

  • CCR1009 (novo)
  • CCR1016
  • CCR1036
  • CCR1072
  • CRS109 (novo)
  • CRS112 (novo)
  • CRS125 (novo)
  • RB411 (novo)
  • RB450 (novo)
  • RB750 (novo)
  • RB911 (novo)
  • RB921 (novo)
  • RB941 (novo)
  • RB951 (novo)
  • RB952 (novo)
  • RB960 (novo)
  • RB962 (novo)
  • RB1100 (novo)
  • RB1200 (novo)
  • RB2011 (novo)
  • RB3011 (novo)
  • RB Groove (novo)
  • RB Omnitik (novo)
  • STX5 (novo)

Dispositivos Netgear:

  • DG834 (novo)
  • DGN1000 (novo)
  • DGN2200
  • DGN3500 (novo)
  • FVS318N (novo)
  • MBRN3000 (novo)
  • R6400
  • R7000
  • R8000
  • WNR1000
  • WNR2000
  • WNR2200 (novo)
  • WNR4000 (novo)
  • WNDR3700 (novo)
  • WNDR4000 (novo)
  • WNDR4300 (novo)
  • WNDR4300-TN (novo)
  • UTM50 (novo)

Dispositivos QNAP:

  • TS251
  • TS439 Pro
  • Outros dispositivos QNAP NAS executando software QTS

Dispositivos TP-Link:

  • R600VPN
  • TL-WR741ND (novo)
  • TL-WR841N (novo)

Dispositivos Ubiquiti:

  • NSM2 (novo)
  • PBE M5 (novo)

Dispositivos ZTE:

  • ZXHN H108N (novo)

O que você precisa fazer

Agora, assim que puder, reinicie o roteador. Para fazer isso, basta desconectá-lo da fonte de alimentação por 30 segundos e conectá-lo novamente. Muitos modelos de aplicativos instalados com descarga de roteador quando eles são desligados e desligados.

A próxima etapa é redefinir seu roteador de fábrica. Você encontrará informações sobre como fazer isso no manual que acompanha a caixa ou no site do fabricante. Isso geralmente envolve a inserção de um pino em um orifício rebaixado para pressionar um microinterruptor. Quando você colocar seu roteador de volta em operação, é necessário garantir que ele esteja com a versão mais recente de seu firmware. Novamente, consulte a documentação que acompanha o roteador para obter detalhes sobre como atualizá-lo.

Em seguida, execute uma rápida auditoria de segurança de como você está usando o roteador.

  • Nunca use o nome de usuário e a senha padrão para administrá-lo. Todos os roteadores do mesmo modelo usarão esse nome e senha padrão, o que facilita a alteração das configurações ou a instalação de malware.
  • Nunca exponha quaisquer dispositivos internos à Internet sem um firewall forte instalado. Isso inclui coisas como servidores FTP, servidores NAS, servidores Plex ou qualquer dispositivo inteligente. Se você precisar expor qualquer dispositivo conectado fora de sua rede interna, provavelmente poderá usar o software de filtragem e encaminhamento de portas. Do contrário, invista em um firewall forte de hardware ou software.
  • Nunca deixe a administração remota habilitada. Pode ser conveniente se você costuma ficar longe de sua rede, mas é um ponto de ataque potencial que todo hacker sabe que deve procurar.
  • Sempre mantenha-se atualizado. Isso significa verificar se há novo firmware regularmente e, mais importante, certifique-se de instale-o se estiver disponível.

Finalmente, se você não conseguir atualizar o firmware para evitar que o VPNFilter seja instalado (o site do fabricante terá detalhes), basta comprar um novo. Eu sei que gastar dinheiro para substituir um roteador perfeitamente bom e funcional é um pouco exagerado, mas você vai não tenho ideia se o seu roteador está infectado, a menos que você seja uma pessoa que não precisa ler esse tipo de dicas.

Adoramos os novos sistemas de roteadores mesh que podem ser atualizados automaticamente sempre que um novo firmware estiver disponível, como Google Wifi, porque coisas como VPNFilter podem acontecer a qualquer hora e com qualquer pessoa. Vale a pena dar uma olhada se você está procurando um novo roteador.

  • Veja na Amazon
  • $ 369 na Best Buy

Jerry Hildenbrand

Jerry é o nerd residente do Mobile Nation e tem orgulho disso. Não há nada que ele não possa desmontar, mas muitas coisas que ele não pode remontar. Você o encontrará em toda a rede Mobile Nations e poderá falar com ele no Twitter se você quiser dizer ei.

instagram story viewer