Члан

Злонамерни софтвер ВПНФилтер заразио је милион рутера - ево шта треба да знате

protection click fraud

Недавно откриће да је нови злонамерни софтвер заснован на рутеру, познат као ВПНФилтер, заразио више од 500.000 рутера, постало је још гора вест. У извештају који се очекује да буде објављен 13. јуна, Цисцо наводи да је заражено преко 200.000 додатних рутера и да су могућности ВПНФилтера далеко горе него што се у почетку мислило. Арс Тецхница је известио шта треба очекивати од компаније Цисцо у среду.

ВПНФилтер је злонамерни софтвер који је инсталиран на Ви-Фи рутеру. Већ је заразио скоро милион рутера у 54 земље, а листа уређаја за које је познато да на њих утиче ВПНФилтер садржи многе популарне потрошачке моделе. Важно је напоменути да ВПНФилтер јесте не експлоатација рутера коју нападач може пронаћи и користити за добијање приступа - то је софтвер који је ненамерно инсталиран на рутеру и који је у стању да уради неке потенцијално страшне ствари.

ВПНФилтер је злонамерни софтвер који се некако инсталира на вашем рутеру, а не рањивост коју нападачи могу користити за добијање приступа.

Први напад ВПНФилтера састоји се у томе што човек у средини напада на долазни саобраћај. Затим покушава да преусмери заштићени ХТТПС шифровани саобраћај на извор који није у стању да га прихвати, што доводи до тога да тај саобраћај падне на нормалан, нешифрован ХТТП саобраћај. Софтвер који то ради, а истраживачи су га назвали сслер, предвиђа посебне одредбе за веб локације које имају додатне мере да се то не догоди, попут Твиттер.цом или било које Гоогле услуге.

Веризон нуди Пикел 4а за само 10 УСД месечно на новим Неограниченим линијама

Једном када је промет нешифрован, ВПНФилтер је тада у могућности да надгледа сав улазни и одлазни промет који пролази кроз заражени рутер. Уместо да сакупи сав саобраћај и преусмери на удаљени сервер који ћемо касније погледати, он посебно циља саобраћај за који се зна да садржи осетљив материјал као што су лозинке или банкарски подаци. Пресретнути подаци се затим могу послати назад на сервер који контролишу хакери са познатим везама са руском владом.

ВПНФилтер је такође у стању да мења долазни саобраћај да би фалсификовао одговоре са сервера. Ово помаже прикривању трагова малвера и омогућава му да функционише дуже пре него што схватите да нешто иде по злу. Пример онога што ВПНФилтер може да уради са долазним саобраћајем, дао је АРС Тецхници Цраиг Виллиамс, старији технолошки лидер и глобални менаџер за информисање у компанији Талос:

Али изгледа да су [нападачи] прошли то у потпуности еволуирали и сада им не само што то омогућавају, већ могу и манипулисати свиме што пролази кроз угрожени уређај. Они могу да модификују стање на вашем банковном рачуну тако да изгледа нормално, а истовремено истискују новац и потенцијално ПГП кључеве и сличне ствари. Могу да манипулишу свим улазима и изласцима из уређаја.

Тешко је или је немогуће (у зависности од вашег скупа вештина и модела рутера) утврдити да ли сте заражени. Истраживачи сугеришу да свако ко користи рутер за који је познато да је подложан ВПНФилтеру претпоставља да га користи су заражени и предузму неопходне кораке да поврате контролу над својим мрежним саобраћајем.

Рутери за које се зна да су рањиви

Ова дугачка листа садржи потрошачке рутере за које је познато да су подложни ВПНФилтеру. Ако се ваш модел појави на овој листи, предлаже се да следите процедуре у следећем одељку овог чланка. Уређаји на листи означени као „нови“ су рутери за које је тек недавно утврђено да су рањиви.

Асус уређаји:

  • РТ-АЦ66У (ново)
  • РТ-Н10 (ново)
  • РТ-Н10Е (ново)
  • РТ-Н10У (ново)
  • РТ-Н56У (ново)

Д-Линк уређаји:

  • ДЕС-1210-08П (ново)
  • ДИР-300 (ново)
  • ДИР-300А (ново)
  • ДСР-250Н (ново)
  • ДСР-500Н (ново)
  • ДСР-1000 (ново)
  • ДСР-1000Н (ново)

Хуавеи уређаји:

  • ХГ8245 (ново)

Линксис уређаји:

  • Е1200
  • Е2500
  • Е3000 (ново)
  • Е3200 (ново)
  • Е4200 (ново)
  • РВ082 (ново)
  • ВРВС4400Н

Микротик уређаји:

  • ЦЦР1009 (ново)
  • ЦЦР1016
  • ЦЦР1036
  • ЦЦР1072
  • ЦРС109 (ново)
  • ЦРС112 (нови)
  • ЦРС125 (ново)
  • РБ411 (ново)
  • РБ450 (ново)
  • РБ750 (ново)
  • РБ911 (ново)
  • РБ921 (ново)
  • РБ941 (ново)
  • РБ951 (ново)
  • РБ952 (ново)
  • РБ960 (ново)
  • РБ962 (ново)
  • РБ1100 (ново)
  • РБ1200 (ново)
  • РБ2011 (ново)
  • РБ3011 (ново)
  • РБ Гроове (ново)
  • РБ Омнитик (ново)
  • СТКС5 (ново)

Нетгеар уређаји:

  • ДГ834 (ново)
  • ДГН1000 (ново)
  • ДГН2200
  • ДГН3500 (ново)
  • ФВС318Н (ново)
  • МБРН3000 (ново)
  • Р6400
  • Р7000
  • Р8000
  • ВНР1000
  • ВНР2000
  • ВНР2200 (ново)
  • ВНР4000 (ново)
  • ВНДР3700 (ново)
  • ВНДР4000 (ново)
  • ВНДР4300 (ново)
  • ВНДР4300-ТН (ново)
  • УТМ50 (ново)

КНАП уређаји:

  • ТС251
  • ТС439 Про
  • Остали КНАП НАС уређаји који користе КТС софтвер

ТП-Линк уређаји:

  • Р600ВПН
  • ТЛ-ВР741НД (ново)
  • ТЛ-ВР841Н (ново)

Убикуити уређаји:

  • НСМ2 (ново)
  • ПБЕ М5 (ново)

ЗТЕ уређаји:

  • ЗКСХН Х108Н (ново)

Шта треба да урадите

Тренутно, чим будете могли, требали бисте поново покренути рутер. Да бисте то урадили, једноставно га искључите из напајања на 30 секунди, а затим поново укључите. Многи модели рутера који инсталирају апликације када се напајају.

Следећи корак је враћање рутера на фабричка подешавања. Информације о томе како то учинити пронаћи ћете у упутству које сте добили у кутији или на веб локацији произвођача. То обично укључује уметање затича у удубљену рупу за притискање микропрекидача. Када поново покренете и покренете рутер, морате да се уверите да је на најновијој верзији фирмвера. Поново прегледајте документацију коју сте добили уз рутер за детаље о томе како да извршите ажурирање.

Затим извршите брзу проверу безбедности како користите рутер.

  • Никад користите подразумевано корисничко име и лозинку да бисте их администрирали. Сви рутери истог модела користиће то подразумевано име и лозинку, што омогућава једноставан начин промене подешавања или инсталирања малвера.
  • Никад изложите све интерне уређаје Интернету без постављеног јаког заштитног зида. То укључује ствари попут ФТП сервера, НАС сервера, Плек сервера или било ког паметног уређаја. Ако морате да изложите било који повезани уређај изван ваше интерне мреже, вероватно можете да користите софтвер за филтрирање и прослеђивање порта. Ако не, уложите у јак хардверски или софтверски заштитни зид.
  • Никад оставите омогућено даљинско администрирање. Можда је згодно ако сте често удаљени од своје мреже, али то је потенцијална тачка напада коју сваки хакер зна потражити.
  • Увек остану у току. То значи да редовно проверавате нови фирмвер, и што је још важније, обавезно инсталирајте га ако је доступан.

Коначно, ако не можете да ажурирате фирмвер како бисте спречили да се ВПНФилтер инсталира (веб локација вашег произвођача имаће детаље), само купите нови. Знам да је трошење новца за замену савршено доброг и исправног рутера помало екстремно, али хоћете немам појма да ли је ваш рутер заражен, осим ако нисте особа која не треба да чита ове врсте савети.

Волимо нове системе мрежастих рутера који се могу аутоматски ажурирати кад год је доступан нови фирмвер, као што је Гоогле Вифи, јер се ствари попут ВПНФилтер могу догодити било када и било коме. Вреди погледати ако желите да купите нови рутер.

  • Погледајте на Амазону
  • 369 долара у Бест Буи-у

Јерри Хилденбранд

Јерри је становник Мобиле Натиона и поносан је на то. Не постоји ништа што не може да растави, али многе ствари не може поново да састави. Наћи ћете га преко мреже Мобиле Натионс и можете ударио га на Твиттер ако желиш да кажеш хеј.

instagram story viewer