Articol

Programele malware VPNFilter au infectat un milion de routere - iată ce trebuie să știți

protection click fraud

O descoperire recentă conform căreia noile programe malware bazate pe router, cunoscute sub numele de VPNFilter, au infectat peste 500.000 de routere, devenind o veste și mai proastă. Într-un raport care se așteaptă să fie lansat pe 13 iunie, Cisco afirmă că peste 200.000 de routere suplimentare au fost infectate și că capacitățile VPNFilter sunt mult mai slabe decât se credea inițial. Ars Technica a raportat la ce să ne așteptăm de la Cisco Wednesday.

VPNFilter este un malware care este instalat pe un router Wi-Fi. A infectat deja aproape un milion de routere în 54 de țări, iar lista dispozitivelor cunoscute a fi afectate de VPNFilter conține multe modele populare de consumatori. Este important să rețineți că VPNFilter este nu un router exploatează pe care un atacator îl poate găsi și utiliza pentru a avea acces - este un software instalat pe un router în mod neintenționat, care este capabil să facă unele lucruri potențial teribile.

VPNFilter este un malware care se instalează cumva pe router, nu o vulnerabilitate pe care atacatorii o pot folosi pentru a avea acces.

Primul atac VPNFilter constă în folosirea unui atac în mijlocul unui om în traficul primit. Apoi încearcă să redirecționeze traficul criptat HTTPS securizat către o sursă care nu este capabilă să îl accepte, ceea ce face ca traficul să revină la traficul HTTP normal, necriptat. Software-ul care face acest lucru, numit ssler de către cercetători, prevede dispoziții speciale pentru site-urile care au măsuri suplimentare pentru a preveni acest lucru, cum ar fi Twitter.com sau orice serviciu Google.

Verizon oferă Pixel 4a la doar 10 USD / lună pe noile linii nelimitate

Odată ce traficul este necriptat VPNFilter poate monitoriza tot traficul de intrare și de ieșire care trece printr-un router infectat. În loc să recolteze tot traficul și să redirecționeze către un server la distanță pentru a fi analizat ulterior, acesta vizează în mod specific traficul despre care se știe că conține materiale sensibile precum parole sau date bancare. Datele interceptate pot fi apoi trimise înapoi la un server controlat de hackeri cu legături cunoscute cu guvernul rus.

VPNFilter este, de asemenea, capabil să schimbe traficul de intrare pentru a falsifica răspunsurile de la un server. Acest lucru ajută la acoperirea urmelor malware-ului și îi permite să funcționeze mai mult înainte de a putea spune că ceva nu merge bine. Un exemplu despre ceea ce VPNFilter este capabil să facă traficului primit dat către ARS Technica de Craig Williams, lider în tehnologie și manager global de informare la Talos, spune:

Dar se pare că [atacatorii] au evoluat complet în trecut, iar acum nu numai că le permite acest lucru, dar pot manipula tot ce trece prin dispozitivul compromis. Vă pot modifica soldul contului bancar astfel încât să pară normal, în timp ce în același timp sifonează banii și potențialele chei PGP și lucruri de genul acesta. Pot manipula tot ce intră și iese din dispozitiv.

Este dificil sau imposibil (în funcție de setul de abilități și de modelul routerului) să spuneți dacă sunteți infectat. Cercetătorii sugerează că oricine folosește un router cunoscut a fi susceptibil la VPNFilter își asumă acest lucru sunteți infectate și să ia măsurile necesare pentru a recâștiga controlul traficului de rețea.

Routere cunoscute ca fiind vulnerabile

Această listă lungă conține routerele pentru consumatori cunoscute a fi susceptibile la VPNFilter. Dacă modelul dvs. apare pe această listă, vă sugerăm să urmați procedurile din secțiunea următoare a acestui articol. Dispozitivele din listă marcate ca „noi” sunt routere care au fost descoperite doar recent ca fiind vulnerabile.

Dispozitive Asus:

  • RT-AC66U (nou)
  • RT-N10 (nou)
  • RT-N10E (nou)
  • RT-N10U (nou)
  • RT-N56U (nou)

Dispozitive D-Link:

  • DES-1210-08P (nou)
  • DIR-300 (nou)
  • DIR-300A (nou)
  • DSR-250N (nou)
  • DSR-500N (nou)
  • DSR-1000 (nou)
  • DSR-1000N (nou)

Dispozitive Huawei:

  • HG8245 (nou)

Dispozitive Linksys:

  • E1200
  • E2500
  • E3000 (nou)
  • E3200 (nou)
  • E4200 (nou)
  • RV082 (nou)
  • WRVS4400N

Dispozitive Mikrotik:

  • CCR1009 (nou)
  • CCR1016
  • CCR1036
  • CCR1072
  • CRS109 (nou)
  • CRS112 (nou)
  • CRS125 (nou)
  • RB411 (nou)
  • RB450 (nou)
  • RB750 (nou)
  • RB911 (nou)
  • RB921 (nou)
  • RB941 (nou)
  • RB951 (nou)
  • RB952 (nou)
  • RB960 (nou)
  • RB962 (nou)
  • RB1100 (nou)
  • RB1200 (nou)
  • RB2011 (nou)
  • RB3011 (nou)
  • RB Groove (nou)
  • RB Omnitik (nou)
  • STX5 (nou)

Dispozitive Netgear:

  • DG834 (nou)
  • DGN1000 (nou)
  • DGN2200
  • DGN3500 (nou)
  • FVS318N (nou)
  • MBRN3000 (nou)
  • R6400
  • R7000
  • R8000
  • WNR1000
  • WNR2000
  • WNR2200 (nou)
  • WNR4000 (nou)
  • WNDR3700 (nou)
  • WNDR4000 (nou)
  • WNDR4300 (nou)
  • WNDR4300-TN (nou)
  • UTM50 (nou)

Dispozitive QNAP:

  • TS251
  • TS439 Pro
  • Alte dispozitive QNAP NAS care rulează software QTS

Dispozitive TP-Link:

  • R600VPN
  • TL-WR741ND (nou)
  • TL-WR841N (nou)

Dispozitive Ubiquiti:

  • NSM2 (nou)
  • PBE M5 (nou)

Dispozitive ZTE:

  • ZXHN H108N (nou)

Ce trebuie să faci

În acest moment, de îndată ce puteți, ar trebui să reporniți routerul. Pentru a face acest lucru, pur și simplu deconectați-l de la sursa de alimentare timp de 30 de secunde, apoi reconectați-l. Multe modele de router spălează aplicațiile instalate atunci când sunt pornite.

Următorul pas este să vă resetați din fabrică routerul. Veți găsi informații despre cum să faceți acest lucru în manualul furnizat în cutie sau de pe site-ul web al producătorului. Aceasta implică, de obicei, introducerea unui știft într-o gaură încastrată pentru a apăsa un microîntrerupător. Când reporniți și rulați routerul, trebuie să vă asigurați că se află pe cea mai recentă versiune a firmware-ului său. Din nou, consultați documentația furnizată împreună cu routerul pentru detalii despre cum să actualizați.

Apoi, efectuați un audit rapid de securitate cu privire la modul în care utilizați routerul.

  • Nu utilizați numele de utilizator și parola implicite pentru a le administra. Toate routerele din același model vor folosi acel nume și parola implicită, ceea ce face un mod ușor de a modifica setările sau de a instala malware.
  • Nu expuneți orice dispozitiv intern la internet fără un firewall puternic. Aceasta include lucruri precum servere FTP, servere NAS, servere Plex sau orice dispozitiv inteligent. Dacă trebuie să expuneți orice dispozitiv conectat în afara rețelei dvs. interne, puteți utiliza probabil software de filtrare și redirecționare a porturilor. Dacă nu, investiți într-un paravan de protecție hardware sau software puternic.
  • Nu lăsați administrarea la distanță activată. Poate fi convenabil dacă sunteți adesea departe de rețeaua dvs., dar este un potențial punct de atac pe care fiecare hacker știe să îl caute.
  • Mereu sa fii la curent. Acest lucru înseamnă să verificați periodic firmware-ul nou și, mai important, asigurați-vă că instalați-l dacă este disponibil.

În cele din urmă, dacă nu puteți actualiza firmware-ul pentru a preveni instalarea VPNFilter (site-ul producătorului dvs. va avea detalii), cumpărați unul nou. Știu că a cheltui bani pentru a înlocui un router perfect bun și funcțional este un pic extrem, dar o veți face habar n-aveți dacă routerul dvs. este infectat, cu excepția cazului în care sunteți o persoană care nu are nevoie să citească acest tip de sfaturi.

Ne plac noile sisteme de router cu rețea care pot fi actualizate automat ori de câte ori este disponibil un nou firmware, cum ar fi Google Wifi, deoarece lucruri precum VPNFilter se pot întâmpla oricând și oricui. Merită să aruncați o privire dacă sunteți pe piață pentru un nou router.

  • Vezi la Amazon
  • 369 USD la Best Buy

Jerry Hildenbrand

Jerry este tocilarul rezident al Mobile Nation și mândru de asta. Nu există nimic pe care să nu-l poată despărți, dar multe lucruri pe care nu le poate reasambla. Îl veți găsi în rețeaua Mobile Nations și puteți lovește-l pe Twitter dacă vrei să spui hei.

instagram story viewer