Članek

Zlonamerna programska oprema VPNFilter je okužila milijon usmerjevalnikov - tukaj morate vedeti

protection click fraud

Nedavno odkritje, da je nova zlonamerna programska oprema na osnovi usmerjevalnika, znana kot VPNFilter, okužila več kot 500.000 usmerjevalnikov, je postalo še slabša novica. V poročilu, ki naj bi izšlo 13. junija, Cisco navaja, da je okuženih več kot 200.000 dodatnih usmerjevalnikov in da so zmogljivosti VPNFilterja veliko slabše, kot so sprva mislili. Ars Technica je poročal o tem, kaj lahko pričakujete od Ciskove srede.

VPNFilter je zlonamerna programska oprema, ki je nameščena na usmerjevalniku Wi-Fi. Okužil je že skoraj milijon usmerjevalnikov v 54 državah, seznam naprav, za katere je znano, da jih VPNFilter prizadene, pa vsebuje številne priljubljene potrošniške modele. Pomembno je omeniti, da VPNFilter je ne izkoriščevalnik usmerjevalnika, ki ga lahko napadalec najde in uporabi za pridobitev dostopa - to je programska oprema, ki je nenamerno nameščena na usmerjevalnik in je sposobna narediti nekaj potencialno groznih stvari.

VPNFilter je zlonamerna programska oprema, ki se nekako namesti na vaš usmerjevalnik, in ne ranljivost, ki jo napadalci lahko uporabijo za dostop.

Prvi napad VPNFilter je sestavljen iz uporabe človeka v srednjem napadu na dohodni promet. Nato poskuša preusmeriti varni HTTPS šifrirani promet na vir, ki ga ne more sprejeti, zaradi česar promet pade nazaj v običajni, nešifrirani promet HTTP. Programska oprema, ki to počne, so raziskovalci poimenovali ssler, predvideva posebne določbe za spletna mesta, ki imajo dodatne ukrepe za preprečevanje tega, kot je Twitter.com ali katera koli Googlova storitev.

Verizon ponuja Pixel 4a za samo 10 USD mesečno na novih linijah Unlimited

Ko je promet nešifriran, lahko VPNFilter nadzira ves dohodni in odhodni promet, ki gre skozi okuženi usmerjevalnik. Namesto da zbere ves promet in ga preusmeri na oddaljeni strežnik, ki ga bomo pozneje pogledali, posebej cilja na promet, za katerega je znano, da vsebuje občutljiv material, kot so gesla ali bančni podatki. Prestrežene podatke lahko nato pošljemo nazaj na strežnik, ki ga nadzirajo hekerji z znanimi vezmi z rusko vlado.

VPNFilter lahko tudi spreminja dohodni promet, da ponareja odzive s strežnika. To pomaga pri prekrivanju sledi zlonamerne programske opreme in omogoča, da deluje dlje, preden lahko ugotovite, da gre kaj narobe. Primer tega, kaj lahko VPNFilter stori z dohodnim prometom, ki ga je ARS Technici dal Craig Williams, višji tehnološki vodja in vodja globalnega ozaveščanja v podjetju Talos:

A zdi se, da so se [napadalci] že povsem razvili mimo tega in jim zdaj to ne samo omogočajo, temveč lahko manipulirajo z vsem, kar gre skozi ogroženo napravo. Lahko spremenijo stanje na vašem bančnem računu, tako da je videti normalno, hkrati pa odvajajo denar in potencialno PGP ključe in podobne stvari. Lahko manipulirajo z vsem, kar vstopa in izstopa iz naprave.

Težko ali nemogoče je (odvisno od vašega nabora spretnosti in modela usmerjevalnika) ugotoviti, ali ste okuženi. Raziskovalci predlagajo, da vsi, ki uporabljajo usmerjevalnik, za katerega je znano, da je dovzeten za VPNFilter, domnevajo, da so okuženih in sprejmejo potrebne ukrepe za ponovno vzpostavitev nadzora nad svojim omrežnim prometom.

Usmerjevalniki, za katere je znano, da so ranljivi

Ta dolg seznam vsebuje potrošniške usmerjevalnike, za katere je znano, da so dovzetni za VPNFilter. Če je vaš model na tem seznamu, priporočamo, da sledite postopkom v naslednjem oddelku tega članka. Naprave na seznamu, označene kot "novo", so usmerjevalniki, za katere je bilo nedavno ugotovljeno, da so ranljivi.

Naprave Asus:

  • RT-AC66U (novo)
  • RT-N10 (novo)
  • RT-N10E (novo)
  • RT-N10U (novo)
  • RT-N56U (novo)

Naprave D-Link:

  • DES-1210-08P (novo)
  • DIR-300 (novo)
  • DIR-300A (novo)
  • DSR-250N (novo)
  • DSR-500N (novo)
  • DSR-1000 (novo)
  • DSR-1000N (novo)

Naprave Huawei:

  • HG8245 (novo)

Naprave Linksys:

  • E1200
  • E2500
  • E3000 (novo)
  • E3200 (novo)
  • E4200 (novo)
  • RV082 (novo)
  • WRVS4400N

Naprave Mikrotik:

  • CCR1009 (novo)
  • CCR1016
  • CCR1036
  • CCR1072
  • CRS109 (novo)
  • CRS112 (novo)
  • CRS125 (novo)
  • RB411 (novo)
  • RB450 (novo)
  • RB750 (novo)
  • RB911 (novo)
  • RB921 (novo)
  • RB941 (novo)
  • RB951 (novo)
  • RB952 (novo)
  • RB960 (novo)
  • RB962 (novo)
  • RB1100 (novo)
  • RB1200 (novo)
  • RB2011 (novo)
  • RB3011 (novo)
  • RB Groove (novo)
  • RB Omnitik (novo)
  • STX5 (novo)

Naprave Netgear:

  • DG834 (novo)
  • DGN1000 (novo)
  • DGN2200
  • DGN3500 (novo)
  • FVS318N (novo)
  • MBRN3000 (novo)
  • R6400
  • R7000
  • R8000
  • WNR1000
  • WNR2000
  • WNR2200 (novo)
  • WNR4000 (novo)
  • WNDR3700 (novo)
  • WNDR4000 (novo)
  • WNDR4300 (novo)
  • WNDR4300-TN (novo)
  • UTM50 (novo)

Naprave QNAP:

  • TS251
  • TS439 Pro
  • Druge naprave QNAP NAS s programsko opremo QTS

Naprave TP-Link:

  • R600VPN
  • TL-WR741ND (novo)
  • TL-WR841N (novo)

Naprave Ubiquiti:

  • NSM2 (novo)
  • PBE M5 (novo)

Naprave ZTE:

  • ZXHN H108N (novo)

Kaj morate storiti

Zdaj, takoj ko boste sposobni, znova zaženite usmerjevalnik. Če želite to narediti, ga preprosto izključite iz napajalnika za 30 sekund in ga nato ponovno priključite. Številni modeli usmerjevalnikov, ki izpraznijo nameščene aplikacije, ko se napajajo.

Naslednji korak je ponastavitev usmerjevalnika na tovarniške nastavitve. Informacije o tem najdete v priročniku, ki ste ga dobili v škatli, ali na spletnem mestu proizvajalca. To običajno vključuje vstavljanje čepa v vdolbino, da pritisnete mikro stikalo. Ko usmerjevalnik spet zažene in deluje, morate zagotoviti, da je v najnovejši različici vdelane programske opreme. Za podrobnosti o posodobitvi ponovno preberite dokumentacijo, ki ste jo dobili z usmerjevalnikom.

Nato izvedite hiter varnostni pregled, kako uporabljate usmerjevalnik.

  • Nikoli uporabite privzeto uporabniško ime in geslo za njegovo upravljanje. Vsi usmerjevalniki istega modela bodo uporabljali to privzeto ime in geslo, kar omogoča enostaven način spreminjanja nastavitev ali namestitve zlonamerne programske opreme.
  • Nikoli izpostavite interne interne naprave brez močnega požarnega zidu. To vključuje stvari, kot so strežniki FTP, strežniki NAS, strežniki Plex ali katere koli pametne naprave. Če morate izpostaviti katero koli povezano napravo zunaj svojega notranjega omrežja, boste verjetno lahko uporabili programsko opremo za filtriranje in posredovanje vrat. V nasprotnem primeru naložite v močan požarni zid strojne ali programske opreme.
  • Nikoli pustite omogočeno oddaljeno upravljanje. Morda je priročno, če vas pogosto ni v vašem omrežju, vendar je potencialna napadalna točka, ki jo vsak heker zna iskati.
  • Nenehno ostanite na tekočem. To pomeni, da redno preverjate, ali je vdelana programska oprema nova, še pomembneje pa je, da se prepričate namestite, če je na voljo.

Nazadnje, če ne morete posodobiti vdelane programske opreme, da preprečite namestitev VPNFilter (na spletnem mestu proizvajalca bodo podrobnosti), samo kupite novega. Vem, da je poraba denarja za zamenjavo popolnoma dobrega in delujočega usmerjevalnika nekoliko ekstremna, vendar boste nimamo pojma, ali je vaš usmerjevalnik okužen, razen če ste oseba, ki ji takšnih vrst ni treba brati nasveti.

Všeč so nam novi sistemi usmerjevalnih mrež, ki jih je mogoče samodejno posodabljati, kadar je na voljo nova vdelana programska oprema, na primer Google Wifi, ker se stvari, kot je VPNFilter, lahko zgodijo kadar koli in vsakomur. Vredno je pogledati, če želite kupiti nov usmerjevalnik.

  • Glej pri Amazonu
  • 369 USD pri Best Buy

Jerry Hildenbrand

Jerry je prebivalec Mobile Nation in ponosen na to. Ničesar ne bi mogel razstaviti, marsičesa pa ne bi mogel znova sestaviti. Našli ga boste v omrežju Mobile Nations in to lahko storite ga udaril na Twitterju če hočeš reči hej.

instagram story viewer