Artikel

Skadlig VPNFilter har infekterat en miljon routrar - här är vad du behöver veta

protection click fraud

En upptäckt nyligen att ny routerbaserad skadlig kod, känd som VPNFilter, hade infekterat över 500 000 routrar blev bara ännu värre nyheter. I en rapport som förväntas släppas den 13 juni säger Cisco att över 200 000 ytterligare routrar har infekterats och att möjligheterna hos VPNFilter är mycket sämre än ursprungligen trodde. Ars Technica har rapporterat om vad man kan förvänta sig av Cisco Wednesday.

VPNFilter är skadlig kod som är installerad på en Wi-Fi-router. Det har redan infekterat nästan en miljon routrar i 54 länder, och listan över enheter som är kända för att påverkas av VPNFilter innehåller många populära konsumentmodeller. Det är viktigt att notera att VPNFilter är inte en routerutnyttjande som en angripare kan hitta och använda för att få tillgång - det är programvara som oavsiktligt installeras på en router som kan göra några potentiellt hemska saker.

VPNFilter är skadlig kod som på något sätt installeras på din router, inte en sårbarhet som angripare kan använda för att få tillgång.

VPNFilters första attack består av att använda en man i mitten attack på inkommande trafik. Det försöker sedan omdirigera säker HTTPS-krypterad trafik till en källa som inte kan acceptera den, vilket gör att trafiken faller tillbaka till normal, okrypterad HTTP-trafik. Programvaran som gör detta, namngiven av forskare, gör särskilda bestämmelser för webbplatser som har extra åtgärder för att förhindra att detta händer, till exempel Twitter.com eller någon Google-tjänst.

Verizon erbjuder Pixel 4a för bara $ 10 / månad på nya obegränsade linjer

När trafiken är okrypterad kan VPNFilter övervaka all inkommande och utgående trafik som går genom en infekterad router. I stället för att skörda all trafik och omdirigera till en fjärrserver för att ses senare, riktar den sig specifikt mot trafik som är känd för att innehålla känsligt material som lösenord eller bankdata. Avlyssnad data kan sedan skickas tillbaka till en server som kontrolleras av hackare med kända band till den ryska regeringen.

VPNFilter kan också ändra inkommande trafik för att förfalska svar från en server. Detta hjälper till att täcka spåren av skadlig programvara och låter den fungera längre innan du kan säga att något går fel. Ett exempel på vad VPNFilter kan göra mot inkommande trafik som Craig Williams, en ledande teknologiledare och global uppsökande chef på Talos, ges till ARS Technica säger:

Men det verkar [angripare] har utvecklats helt förbi det, och nu tillåter det inte bara dem att göra det, men de kan manipulera allt som går genom den komprometterade enheten. De kan ändra ditt bankkontosaldo så att det ser normalt ut samtidigt som de suger bort pengar och eventuellt PGP-nycklar och sådant. De kan manipulera allt som går in och ut ur enheten.

Det är svårt eller omöjligt (beroende på din skicklighetsuppsättning och routermodell) att berätta om du är infekterad. Forskare föreslår att alla som använder en router som är känd för att vara mottagliga för VPNFilter antar att de är infekterade och vidta nödvändiga åtgärder för att återta kontrollen över sin nätverkstrafik.

Routrar som är kända för att vara sårbara

Den här långa listan innehåller de konsumentroutrar som är kända för att vara mottagliga för VPNFilter. Om din modell visas i den här listan föreslås att du följer procedurerna i nästa avsnitt i den här artikeln. Enheter i listan markerade som "nya" är routrar som nyligen nyligen visade sig vara sårbara.

Asus-enheter:

  • RT-AC66U (ny)
  • RT-N10 (ny)
  • RT-N10E (ny)
  • RT-N10U (ny)
  • RT-N56U (ny)

D-Link-enheter:

  • DES-1210-08P (ny)
  • DIR-300 (ny)
  • DIR-300A (ny)
  • DSR-250N (ny)
  • DSR-500N (ny)
  • DSR-1000 (ny)
  • DSR-1000N (ny)

Huawei-enheter:

  • HG8245 (ny)

Linksys-enheter:

  • E1200
  • E2500
  • E3000 (ny)
  • E3200 (ny)
  • E4200 (ny)
  • RV082 (ny)
  • WRVS4400N

Mikrotik-enheter:

  • CCR1009 (ny)
  • CCR1016
  • CCR1036
  • CCR1072
  • CRS109 (ny)
  • CRS112 (ny)
  • CRS125 (ny)
  • RB411 (ny)
  • RB450 (ny)
  • RB750 (ny)
  • RB911 (ny)
  • RB921 (ny)
  • RB941 (ny)
  • RB951 (ny)
  • RB952 (ny)
  • RB960 (ny)
  • RB962 (ny)
  • RB1100 (ny)
  • RB1200 (ny)
  • RB2011 (ny)
  • RB3011 (ny)
  • RB Groove (ny)
  • RB Omnitik (ny)
  • STX5 (ny)

Netgear-enheter:

  • DG834 (ny)
  • DGN1000 (ny)
  • DGN2200
  • DGN3500 (ny)
  • FVS318N (ny)
  • MBRN3000 (ny)
  • R6400
  • R7000
  • R8000
  • WNR1000
  • WNR2000
  • WNR2200 (ny)
  • WNR4000 (ny)
  • WNDR3700 (ny)
  • WNDR4000 (ny)
  • WNDR4300 (ny)
  • WNDR4300-TN (ny)
  • UTM50 (ny)

QNAP-enheter:

  • TS251
  • TS439 Pro
  • Andra QNAP NAS-enheter som kör QTS-programvara

TP-Link-enheter:

  • R600VPN
  • TL-WR741ND (ny)
  • TL-WR841N (ny)

Ubiquiti-enheter:

  • NSM2 (ny)
  • PBE M5 (ny)

ZTE-enheter:

  • ZXHN H108N (ny)

Vad du behöver göra

Just nu, så snart du kan, bör du starta om din router. För att göra detta kopplar du bara ur strömförsörjningen i 30 sekunder och kopplar sedan in den igen. Många modeller av routern spolar installerade appar när de är strömcyklade.

Nästa steg är att fabriksåterställa din router. Du hittar information om hur du gör det i handboken som medföljer i lådan eller från tillverkarens webbplats. Detta innebär vanligtvis att man sätter in en stift i ett försänkt hål för att trycka på en mikrobrytare. När du startar din router igen måste du se till att den finns i den senaste versionen av firmware. Återigen, se dokumentationen som medföljde din router för information om hur du uppdaterar.

Därefter gör du en snabb säkerhetsgranskning av hur du använder din router.

  • Aldrig använd standardanvändarnamnet och lösenordet för att administrera det. Alla routrar av samma modell använder det standardnamnet och lösenordet och det gör det enkelt att ändra inställningar eller installera skadlig kod.
  • Aldrig exponera interna enheter för internet utan att en stark brandvägg är på plats. Detta inkluderar saker som FTP-servrar, NAS-servrar, Plex-servrar eller vilken smart enhet som helst. Om du måste exponera någon ansluten enhet utanför ditt interna nätverk kan du sannolikt använda programvara för portfiltrering och vidarebefordran. Om inte, investera i en stark hårdvara eller mjukvarubrandvägg.
  • Aldrig lämna fjärradministration aktiverad. Det kan vara bekvämt om du ofta är borta från ditt nätverk men det är en potentiell attackpunkt som alla hackare vet att leta efter.
  • Alltid hålla sig uppdaterad. Detta innebär att du letar efter ny firmware regelbundet, och ännu viktigare, var noga med att installera den om den är tillgänglig.

Slutligen, om du inte kan uppdatera firmware för att förhindra att VPNFilter installeras (tillverkarens webbplats kommer att ha detaljer), köp bara en ny. Jag vet att det är lite extremt att spendera pengar för att ersätta en perfekt bra och fungerande router, men det gör du har ingen aning om din router är infekterad om du inte är en person som inte behöver läsa den här typen av tips.

Vi älskar de nya nätverksroutersystemen som kan uppdateras automatiskt när ny firmware är tillgänglig, t.ex. Google Wifi, eftersom saker som VPNFilter kan hända när som helst och för alla. Det är värt att titta om du är ute efter en ny router.

  • Se på Amazon
  • 369 $ vid bästa köp

Jerry Hildenbrand

Jerry är Mobile Nation's bosatta nörd och stolt över det. Det finns inget han inte kan ta isär, men många saker som han inte kan sätta ihop igen. Du hittar honom över Mobile Nations-nätverket och du kan slog honom på Twitter om du vill säga hej.

instagram story viewer