Malware VPNFilter може да зарази повече от 700 000 маршрутизатора; знам как да бягам

Експертите издадоха нов сигнал за VPNFilter, зловреден софтуер, който заразява интернет маршрутизаторите, за да крадат потребителски пароли. Според изследователи от Talos, разузнавателната служба на Cisco, заплахата достига повече устройства, отколкото се очакваше, увеличавайки приблизителната оценка от 500 000 до около 700 000 жертви в световен мащаб.

Едно задълбочено проучване разкри, че атаката е още по-сложна, отколкото се смяташе преди. В допълнение към получаването на лична информация, вирусът може да прихване интернет трафика и дори да променя банковите страници. ФБР проучва проблема и препоръчва на всички потребители да рестартират маршрутизаторите си. Този четвъртък (7), Министерството на държавната администрация също така излезе с изявление за всички бразилци, за да подновят устройствата. Научете всичко за заплахата и вижте как да се предпазите.

Защита на рутера: разберете рисковете и вижте съвети за защита

Malware VPNFilter може да зарази повече от 700 000 маршрутизатора; знам как да бягам

Увеличава броя на достигнатите маршрутизатори

Cisco първоначално показа, че VPNFilter може да достигне само Linksys, Netgear, TP-Link и MikroTik рутери. Въпреки това, актуализация на проучването посочва, че броят на засегнатите модели на тези марки е още по-голям, а продуктите на трети страни също могат да бъдат засегнати. Експертите добавиха към списъка рутери, произведени от Asus, D-Link, Huawei, Ubiquiti и ZTE.

Маршрутизаторите, засегнати от VPNFilter

ASUSD-LINKHUAWEIMikroTikNETGEARUbiquitiTP-LINKZTE
RT-AC66UDES-1210-08PHG8245CCR1009DG834NSM2R600VPNZXHN H108N
RT-N10DIR-300LINKSYSCCR1016DGN1000PBE M5TL-WR741ND
RT-N10EDIR-300AE1200CCR1036DGN2200TL-WR841N
RT-N10UDSR-250NE2500CCR1072DGN3500
RT-N56UDSR-500NE3000CRS109FVS318N
RT-N66UDSR-1000E3200CRS112MBRN3000
DSR-1000NE4200CRS125R6400
RV082RB411R7000
WRVS4400NRB450R8000
RB750WNR1000
RB911WNR2000
RB921WNR2200
RB941WNR4000
RB951WNDR3700
RB952WNDR4000
RB960WNDR4300
RB962WNDR4300-TN
RB1100UTM50
RB1200
RB2011
RB3011
RB Groove
RB Omnitik
STX5
Източник: Talos / Cisco слайд, за да видите съдържанието

Повече изтънченост

VPNFilter се възползва от различни недостатъци на сигурността във всяко атакувано устройство, за да увеличи жертвите - функция, която се счита за рядко срещана в такъв зловреден софтуер. Атаката използва известни уязвимости в остарели рутери и отваря пътя за изтегляне на други злонамерени пакети.

Тогава зловредният софтуер започва да прекъсва комуникацията между устройства, свързани с Wi-Fi мрежата и мрежата, и принуждава отварянето на HTTP страници, а не HTTPS, най-безопасният стандарт. Когато вирусът успее да преобърне защитата, личната информация - като пароли и данни за вход - е изложена и може да бъде прехвърлена на сървърите на престъпниците.

Cisco е открила, че VPNFilter може също да емулира фалшиви страници автоматично на компютъра на жертвата. С банковата парола на потребителя в ръка, например, хакерите могат да изтеглят суми от сметката, докато браузърът показва баланса непокътнат, за да се избегне подозрение. В края на атаката зловредният софтуер може да се самоунищожи, за да елиминира следите от удара.

Как да зададете паролата за Wi-Fi рутера

Как да се предпазите

VPNFilter направи жертви предимно в Украйна, но действителната степен на атака все още не е известна. В разговор с TechTudo, Луис Корронс, евангелист на Avast по сигурността, препоръчал грижа, дори ако рутерът му не се появи в списъка с удари. "VPNFilter може да се разпространи до множество маршрутизатори, без значение къде се намират в света, включително Бразилия." Ето какво можете да направите, за да сте в безопасност:

Стъпка 1. Маршрутизаторите обикновено имат малък бутон на гърба, за да нулират устройството. Мярката ви позволява да премахнете ключовите характеристики на VPNFilter, като по този начин предотвратите прихващането на зловреден софтуер от вашия интернет трафик.

Задръжте бутона за няколко секунди, докато всички лампички мигат. Устройството ще се върне към първоначалните настройки, така че ще трябва да го настроите отново, за да възстановите връзката. Мрежовата парола по подразбиране обикновено се отпечатва върху етикет на гърба на устройството.

Натиснете бутона за нулиране за няколко секунди, за да приложите фабричните настройки

Стъпка 2. След това е важно да търсите системни актуализации за рутера. Много от уязвимостите, използвани от VPNFilter, може вече да са фиксирани от производителите и не са инсталирани на продукта. Процедурата за актуализиране варира от марката до марката. Например в маршрутизаторите D-Link и TP-Link трябва да изтеглите пакета за актуализация, преди да го инсталирате на вашето устройство.

Стъпка 3. След актуализацията е важно да промените паролата за достъп до маршрутизатора, тъй като в повечето случаи входът по подразбиране е много прост. Експертите също така препоръчват да се деактивира функцията "Отдалечено администриране", ако преди това е била активирана от потребителя - функцията е изключена във фабриката.

Via Talos, ФБР, BGR и прокуратурата

Как да смените канала на рутера, за да подобрите Wi-Fi сигнала? Научете във форума