Článok

Malvér VPNFilter infikoval milión smerovačov - čo potrebujete vedieť

protection click fraud

Nedávny objav, že nový malvér založený na smerovačoch, známy ako VPNFilter, infikoval viac ako 500 000 smerovačov, sa stal ešte horšou správou. V správe, ktorá má byť zverejnená 13. júna, spoločnosť Cisco uvádza, že bolo infikovaných viac ako 200 000 ďalších smerovačov a že možnosti VPNFilter sú oveľa horšie, ako sa pôvodne myslelo. Ars Technica informovala o tom, čo možno očakávať od stredy spoločnosti Cisco.

VPNFilter je malware, ktorý je nainštalovaný na smerovači Wi-Fi. Infikoval už takmer milión smerovačov v 54 krajinách a zoznam zariadení, o ktorých je známe, že sú ovplyvnené VPNFilter, obsahuje mnoho populárnych spotrebiteľských modelov. Je dôležité si uvedomiť, že VPNFilter je nie zneužitie smerovača, ktoré môže útočník nájsť a použiť na získanie prístupu - je to softvér, ktorý je neúmyselne nainštalovaný na smerovači a je schopný vykonať niektoré potenciálne hrozné veci.

VPNFilter je malware, ktorý sa nejakým spôsobom nainštaluje do vášho smerovača, nie zraniteľnosť, ktorú môžu útočníci použiť na získanie prístupu.

Prvý útok VPNFilter spočíva v útoku človeka na prostriedku prichádzajúcej premávky. Potom sa pokúsi presmerovať zabezpečenú prevádzku šifrovanú HTTPS na zdroj, ktorý ju nedokáže prijať, čo spôsobí, že táto prevádzka klesne späť na normálnu nezašifrovanú prevádzku HTTP. Softvér, ktorý to robí, nazvaný výskumníkmi ssler, robí špeciálne ustanovenia pre stránky, ktoré majú ďalšie opatrenia, aby tomu zabránili, ako napríklad Twitter.com alebo akákoľvek služba Google.

Verizon ponúka Pixel 4a na nových linkách Unlimited iba za 10 dolárov za mesiac

Akonáhle je prenos nezašifrovaný, VPNFilter potom dokáže monitorovať všetok prichádzajúci a odchádzajúci prenos, ktorý prechádza infikovaným smerovačom. Namiesto zberu všetkého prenosu a presmerovania na vzdialený server, na ktorý sa treba pozrieť neskôr, sa zameriava konkrétne na prenos, o ktorom je známe, že obsahuje citlivý materiál, napríklad heslá alebo bankové údaje. Zachytené údaje možno potom odoslať späť na server kontrolovaný hackermi so známymi väzbami na ruskú vládu.

VPNFilter je tiež schopný zmeniť prichádzajúci prenos a sfalšovať odpovede zo servera. To pomáha pokryť stopy škodlivého softvéru a umožňuje mu pracovať dlhšie, než budete vedieť, že sa niečo pokazí. Príklad toho, čo je VPNFilter schopný urobiť pre prichádzajúci prenos, ktorý spoločnosti ARS Technica dal Craig Williams, senior technologický líder a globálny manažér dosahu v spoločnosti Talos, hovorí:

Zdá sa však, že [útočníci] sa v minulosti úplne vyvinuli a teraz im to nielen umožňuje, ale môžu manipulovať so všetkým, čo prechádza napadnutým zariadením. Môžu upraviť zostatok na vašom bankovom účte tak, aby vyzeral normálne, a zároveň odčerpávajú peniaze a potenciálne kľúče PGP a podobné veci. Môžu manipulovať so všetkým, čo do zariadenia vstupuje a odchádza z neho.

Je ťažké alebo nemožné (v závislosti od vašich schopností a modelu smerovača) zistiť, či nie ste infikovaný. Vedci naznačujú, že ktokoľvek, kto používa smerovač, o ktorom je známe, že je náchylný na VPNFilter, to predpokladá infikovaní a podniknú potrebné kroky na opätovné získanie kontroly nad ich sieťovým prenosom.

Smerovače, o ktorých je známe, že sú zraniteľné

Tento dlhý zoznam obsahuje spotrebiteľské smerovače, o ktorých je známe, že sú náchylné na VPNFilter. Ak sa váš model nachádza v tomto zozname, odporúčame vám postupovať podľa pokynov v nasledujúcej časti tohto článku. Zariadenia v zozname označené ako „nové“ sú smerovače, u ktorých sa iba nedávno zistilo, že sú zraniteľné.

Zariadenia Asus:

  • RT-AC66U (nový)
  • RT-N10 (nový)
  • RT-N10E (nový)
  • RT-N10U (nový)
  • RT-N56U (nový)

Zariadenia D-Link:

  • DES-1210-08P (nový)
  • DIR-300 (nový)
  • DIR-300A (nový)
  • DSR-250N (nový)
  • DSR-500N (nový)
  • DSR-1000 (nový)
  • DSR-1000N (nový)

Zariadenia Huawei:

  • HG8245 (nový)

Zariadenia Linksys:

  • E1200
  • E2500
  • E3000 (nový)
  • E3200 (nový)
  • E4200 (nový)
  • RV082 (nový)
  • WRVS4400N

Zariadenia Mikrotik:

  • CCR1009 (nový)
  • CCR1016
  • CCR1036
  • CCR1072
  • CRS109 (nový)
  • CRS112 (nový)
  • CRS125 (nový)
  • RB411 (nový)
  • RB450 (nový)
  • RB750 (nový)
  • RB911 (nový)
  • RB921 (nový)
  • RB941 (nový)
  • RB951 (nové)
  • RB952 (nové)
  • RB960 (nový)
  • RB962 (nový)
  • RB1100 (nový)
  • RB1200 (nový)
  • RB2011 (nové)
  • RB3011 (nový)
  • RB Groove (nový)
  • RB Omnitik (nové)
  • STX5 (nový)

Zariadenia Netgear:

  • DG834 (nový)
  • DGN1000 (nový)
  • DGN2200
  • DGN3500 (nový)
  • FVS318N (nový)
  • MBRN3000 (nové)
  • R6400
  • R7000
  • R8000
  • WNR1000
  • WNR2000
  • WNR2200 (nové)
  • WNR4000 (nové)
  • WNDR3700 (nový)
  • WNDR4000 (nové)
  • WNDR4300 (nový)
  • WNDR4300-TN (nový)
  • UTM50 (nový)

Zariadenia QNAP:

  • TS251
  • TS439 Pro
  • Ostatné zariadenia QNAP NAS so softvérom QTS

Zariadenia TP-Link:

  • R600VPN
  • TL-WR741ND (nový)
  • TL-WR841N (nový)

Zariadenia Ubiquiti:

  • NSM2 (nový)
  • PBE M5 (nové)

ZTE zariadenia:

  • ZXHN H108N (nový)

Čo musíte urobiť

Momentálne, hneď ako to bude možné, by ste mali reštartovať smerovač. Vykonáte to jednoduchým odpojením od napájacieho zdroja na 30 sekúnd a následným pripojením. Mnoho modelov smerovača vyprázdňuje nainštalované aplikácie, keď sú napájané.

Ďalším krokom je obnovenie továrenských nastavení smerovača. Informácie o tom, ako to urobiť, nájdete v príručke, ktorá sa nachádza v škatuli, alebo na webovej stránke výrobcu. To zvyčajne spočíva v zasunutí čapu do vybrania na stlačenie mikrospínača. Pri opätovnom uvedení smerovača do prevádzky je potrebné skontrolovať, či je v najnovšej verzii firmvéru. Podrobnosti o aktualizácii nájdete v dokumentácii dodanej s routerom.

Ďalej vykonajte rýchly bezpečnostný audit toho, ako používate smerovač.

  • Nikdy na správu použite predvolené meno používateľa a heslo. Všetky smerovače rovnakého modelu budú používať toto predvolené meno a heslo, čo umožňuje ľahký spôsob zmeny nastavení alebo inštalácie škodlivého softvéru.
  • Nikdy vystaviť akékoľvek interné zariadenia na internete bez zavedeného silného firewallu. Patria sem napríklad servery FTP, servery NAS, servery Plex alebo akékoľvek inteligentné zariadenie. Ak musíte vystaviť akékoľvek pripojené zariadenie mimo svojej internej siete, môžete pravdepodobne použiť softvér na filtrovanie a presmerovanie portov. Ak nie, investujte do silného hardvérového alebo softvérového firewallu.
  • Nikdy nechajte vzdialenú správu povolenú. Môže to byť výhodné, ak ste často mimo svoju sieť, ale je to potenciálny útočný bod, o ktorom vie každý hacker.
  • Vždy zostať v obraze. To znamená, pravidelne kontrolovať nový firmvér, a čo je ešte dôležitejšie, nezabudnite nainštalujte si ho, ak je k dispozícii.

Nakoniec, ak nemôžete aktualizovať firmvér, aby ste zabránili inštalácii VPNFilter (podrobnosti budú mať na webe vášho výrobcu), jednoducho si kúpte nový. Viem, že míňať peniaze na nahradenie úplne dobrého a funkčného smerovača je trochu extrémne, ale budete netušíte, či je váš smerovač infikovaný, pokiaľ nie ste osobou, ktorá nepotrebuje čítať tento druh informácií tipy.

Páčia sa nám nové systémy sieťových smerovačov, ktoré je možné automaticky aktualizovať, kedykoľvek je k dispozícii nový firmvér, ako napr Google Wifi, pretože veci ako VPNFilter sa môžu stať kedykoľvek a komukoľvek. Stojí za to sa pozrieť, ak hľadáte nový smerovač.

  • Pozri na Amazone
  • 369 dolárov pri Best Buy

Jerry Hildenbrand

Jerry je rezidentom Mobile Nation a je na to hrdý. Nie je tu nič, čo by nedokázal rozobrať, ale veľa vecí, ktoré by nedokázal znovu zostaviť. Nájdete ho v sieti Mobile Nations a môžete udrieť ho na Twitteri ak chceš povedať hej.

instagram story viewer