Malware VPNFilter може да зарази повече от 700 000 маршрутизатора; знам как да бягам
Експертите издадоха нов сигнал за VPNFilter, зловреден софтуер, който заразява интернет маршрутизаторите, за да крадат потребителски пароли. Според изследователи от Talos, разузнавателната служба на Cisco, заплахата достига повече устройства, отколкото се очакваше, увеличавайки приблизителната оценка от 500 000 до около 700 000 жертви в световен мащаб.
Едно задълбочено проучване разкри, че атаката е още по-сложна, отколкото се смяташе преди. В допълнение към получаването на лична информация, вирусът може да прихване интернет трафика и дори да променя банковите страници. ФБР проучва проблема и препоръчва на всички потребители да рестартират маршрутизаторите си. Този четвъртък (7), Министерството на държавната администрация също така излезе с изявление за всички бразилци, за да подновят устройствата. Научете всичко за заплахата и вижте как да се предпазите.
Защита на рутера: разберете рисковете и вижте съвети за защита
Malware VPNFilter може да зарази повече от 700 000 маршрутизатора; знам как да бягам
Увеличава броя на достигнатите маршрутизатори
Cisco първоначално показа, че VPNFilter може да достигне само Linksys, Netgear, TP-Link и MikroTik рутери. Въпреки това, актуализация на проучването посочва, че броят на засегнатите модели на тези марки е още по-голям, а продуктите на трети страни също могат да бъдат засегнати. Експертите добавиха към списъка рутери, произведени от Asus, D-Link, Huawei, Ubiquiti и ZTE.
Маршрутизаторите, засегнати от VPNFilter
ASUS | D-LINK | HUAWEI | MikroTik | NETGEAR | Ubiquiti | TP-LINK | ZTE |
RT-AC66U | DES-1210-08P | HG8245 | CCR1009 | DG834 | NSM2 | R600VPN | ZXHN H108N |
RT-N10 | DIR-300 | LINKSYS | CCR1016 | DGN1000 | PBE M5 | TL-WR741ND | |
RT-N10E | DIR-300A | E1200 | CCR1036 | DGN2200 | TL-WR841N | ||
RT-N10U | DSR-250N | E2500 | CCR1072 | DGN3500 | |||
RT-N56U | DSR-500N | E3000 | CRS109 | FVS318N | |||
RT-N66U | DSR-1000 | E3200 | CRS112 | MBRN3000 | |||
DSR-1000N | E4200 | CRS125 | R6400 | ||||
RV082 | RB411 | R7000 | |||||
WRVS4400N | RB450 | R8000 | |||||
RB750 | WNR1000 | ||||||
RB911 | WNR2000 | ||||||
RB921 | WNR2200 | ||||||
RB941 | WNR4000 | ||||||
RB951 | WNDR3700 | ||||||
RB952 | WNDR4000 | ||||||
RB960 | WNDR4300 | ||||||
RB962 | WNDR4300-TN | ||||||
RB1100 | UTM50 | ||||||
RB1200 | |||||||
RB2011 | |||||||
RB3011 | |||||||
RB Groove | |||||||
RB Omnitik | |||||||
STX5 |
Повече изтънченост
VPNFilter се възползва от различни недостатъци на сигурността във всяко атакувано устройство, за да увеличи жертвите - функция, която се счита за рядко срещана в такъв зловреден софтуер. Атаката използва известни уязвимости в остарели рутери и отваря пътя за изтегляне на други злонамерени пакети.
Тогава зловредният софтуер започва да прекъсва комуникацията между устройства, свързани с Wi-Fi мрежата и мрежата, и принуждава отварянето на HTTP страници, а не HTTPS, най-безопасният стандарт. Когато вирусът успее да преобърне защитата, личната информация - като пароли и данни за вход - е изложена и може да бъде прехвърлена на сървърите на престъпниците.
Cisco е открила, че VPNFilter може също да емулира фалшиви страници автоматично на компютъра на жертвата. С банковата парола на потребителя в ръка, например, хакерите могат да изтеглят суми от сметката, докато браузърът показва баланса непокътнат, за да се избегне подозрение. В края на атаката зловредният софтуер може да се самоунищожи, за да елиминира следите от удара.
Как да зададете паролата за Wi-Fi рутера
Как да се предпазите
VPNFilter направи жертви предимно в Украйна, но действителната степен на атака все още не е известна. В разговор с TechTudo, Луис Корронс, евангелист на Avast по сигурността, препоръчал грижа, дори ако рутерът му не се появи в списъка с удари. "VPNFilter може да се разпространи до множество маршрутизатори, без значение къде се намират в света, включително Бразилия." Ето какво можете да направите, за да сте в безопасност:
Стъпка 1. Маршрутизаторите обикновено имат малък бутон на гърба, за да нулират устройството. Мярката ви позволява да премахнете ключовите характеристики на VPNFilter, като по този начин предотвратите прихващането на зловреден софтуер от вашия интернет трафик.
Задръжте бутона за няколко секунди, докато всички лампички мигат. Устройството ще се върне към първоначалните настройки, така че ще трябва да го настроите отново, за да възстановите връзката. Мрежовата парола по подразбиране обикновено се отпечатва върху етикет на гърба на устройството.
Натиснете бутона за нулиране за няколко секунди, за да приложите фабричните настройки
Стъпка 2. След това е важно да търсите системни актуализации за рутера. Много от уязвимостите, използвани от VPNFilter, може вече да са фиксирани от производителите и не са инсталирани на продукта. Процедурата за актуализиране варира от марката до марката. Например в маршрутизаторите D-Link и TP-Link трябва да изтеглите пакета за актуализация, преди да го инсталирате на вашето устройство.
Стъпка 3. След актуализацията е важно да промените паролата за достъп до маршрутизатора, тъй като в повечето случаи входът по подразбиране е много прост. Експертите също така препоръчват да се деактивира функцията "Отдалечено администриране", ако преди това е била активирана от потребителя - функцията е изключена във фабриката.
Via Talos, ФБР, BGR и прокуратурата
Как да смените канала на рутера, за да подобрите Wi-Fi сигнала? Научете във форума