FBI vyzývá všechny, aby okamžitě restartovali všechny routery

Nový malware VPNFilter cílí na nejméně 500 tisíc síťových zařízení po celém světě
Cisco

Následující zprávy, že určitý typ malwaru infikovalo více než 700 000 směrovače FBI se používá v domácnostech a malých podnicích ve více než 50 zemích a vyzývá všechny spotřebitele, aby restartovali své routery. Malware VPNFilter objevili bezpečnostní výzkumníci společnosti Cisco a týká se routerů vyrobených společnostmi Asus, D-Link, Huawei, Linksys, Mikrotik, Netgear, QNAP, TP-Link, Ubiquiti, Upvel a ZTE. Americké ministerstvo spravedlnosti uvedlo, že autoři VPNFilteru byli součástí skupiny Sofacy, která odpovídala přímo ruské vládě, Reuters hlášeny, a že Ukrajina byla pravděpodobným cílem útoku.

„Malware VPNFilter je vícestupňová, modulární platforma s všestrannými schopnostmi pro podporu sběru informací a destruktivních operací kybernetických útoků,“ uvedla společnost Cisco ve zprávě. Protože malware by mohl sbírat data od uživatele a dokonce provést rozsáhlý destruktivní útok, Cisco doporučuje, aby majitelé SOHO nebo síťových úložných zařízení (NAS) byli u tohoto typu zvláště opatrní Záchvat. A protože není jasné, jak byla napadená zařízení vůbec infikována, úředníci vyzývají uživatele všech

routery a NAS zařízení restartovat.

Doporučená videa

To je nyní dvojnásob důležité, protože další analýza ukazuje, že seznam zranitelného hardwaru je mnohem delší, než se původně předpokládalo. Tam, kde bylo po prvním oznámení označeno za zranitelných 14 modelů zařízení, se tento seznam rozrostl na desítky zařízení od řady výrobců. To činí až 700 000 routerů zranitelných po celém světě a ještě větší počet připojených uživatelů.

Příbuzný

  • Skvěle, nový malware umožňuje hackerům unést váš Wi-Fi router
  • Jak změnit heslo Wi-Fi routeru
  • Jak zjistit IP adresu vašeho routeru pro přizpůsobení a zabezpečení

Ještě problematičtější je, že postižení jsou zranitelní vůči nově objevenému prvku malwaru, který mu umožňuje provádět a muž uprostřed útok na příchozí provoz, který prochází routerem. Díky tomu jsou všichni v infikovaných sítích náchylní k útokům a krádežím dat. Modul malwaru zvaný „ssler“ také aktivně prohledává webové adresy URL a hledá citlivé informace, jako jsou přihlašovací údaje, které lze poté odeslat zpět na řídicí server, Ars Technica. Dělá to aktivním downgradem chráněných HTTPS připojení na mnohem čitelnější HTTP provoz.

Na tomto nejnovějším objevu je nejpozoruhodnější, že zdůrazňuje, jak jsou na tom majitelé routerů a připojená zařízení cíle také, nejen potenciální oběti botnetu, který byl aktivně vytvořen prostřednictvím šíření tohoto malware.

Bez ohledu na to zůstávají doporučení pro zabezpečení vlastní sítě stejná.

„FBI doporučuje každému vlastníkovi routerů pro malé kanceláře a domácí kanceláře restartovat zařízení dočasně narušit malware a napomoci potenciální identifikaci infikovaných zařízení, "FBI varovali úředníci. „Majitelům se doporučuje, aby zvážili deaktivaci nastavení vzdálené správy na zařízeních a zabezpečili je silnými hesly a šifrováním, pokud je tato možnost povolena. Síťová zařízení by měla být upgradována na nejnovější dostupné verze firmwaru.“

VPNFilter má tři fáze – trvalá fáze 1 a neperzistentní fáze 2 a 3. Vzhledem k tomu, jak malware funguje, restartování odstraní fáze 2 a 3 a zmírní většinu problémů. FBI zabavila doménu, kterou tvůrce malwaru používal k provedení fáze 2 a 3 útoku. Tyto pozdější fáze nemohou přežít restart.

Ministerstvo spravedlnosti také vydalo podobné varování a vyzvalo uživatele, aby restartovali své routery. „Majitelé zařízení SOHO a NAS, která mohou být infikována, by měli svá zařízení co nejdříve restartovat a dočasně eliminovat malware druhé fáze a způsobil, že malware první fáze na jejich zařízení volal o pokyny,“ uvedlo oddělení v prohlášení. „Přestože zařízení zůstanou zranitelná vůči opětovné infekci malwarem druhé fáze, i když budou připojena k internetu, tyto snahy maximalizují příležitosti k identifikovat a napravit infekci po celém světě v čase, který je k dispozici, než se aktéři Sofacy dozvědí o zranitelnosti v jejich velení a řízení infrastruktura."

Společnost Cisco doporučila všem uživatelům, aby provedli tovární reset svých zařízení, čímž by se odstranila i fáze 1 malwaru. Pokud si nejste jisti, jak provést obnovení továrního nastavení, měli byste se obrátit na výrobce routeru, který vám poskytne pokyny, ale obecně platí, že vložení kancelářskou sponkou do tlačítka „reset“ umístěného na zadní nebo spodní straně routeru a podržením na místě po dobu několika sekund otřete router. Další doporučení ke zmírnění budoucích útoků naleznete také v Zpráva společnosti Cisco.

Aktualizováno 6. června: Přidány novinky o nově postižených routerech a vektorech útoků.

Doporučení redakce

  • Uvádíte router na špatné místo. Zde je místo, kam to umístit
  • Jak aktualizovat firmware routeru
  • Dejte svému routeru nové superschopnosti instalací DD-WRT
  • Hacker infikuje 100 000 routerů v posledním botnetovém útoku zaměřeném na rozesílání e-mailových spamů
  • Je váš router zranitelný vůči útokům? Nová zpráva říká, že šance nejsou ve váš prospěch

Upgradujte svůj životní stylDigitální trendy pomáhají čtenářům mít přehled o rychle se měnícím světě technologií se všemi nejnovějšími zprávami, zábavnými recenzemi produktů, zasvěcenými úvodníky a jedinečnými náhledy.