Es folgen Berichte, dass eine Art Malware mehr als 700.000 Menschen infiziert hat Router Das FBI wird in Haushalten und kleinen Unternehmen in mehr als 50 Ländern eingesetzt und fordert daher alle Verbraucher auf, ihre Router neu zu starten. Die VPNFilter-Malware wurde von den Sicherheitsforschern von Cisco entdeckt und betrifft Router von Asus, D-Link, Huawei, Linksys, Mikrotik, Netgear, QNAP, TP-Link, Ubiquiti, Upvel und ZTE. Das US-Justizministerium sagte, die Autoren des VPNFilters seien Teil der Sofacy-Gruppe, die direkt der russischen Regierung unterstellt sei. Reuters berichtete, und dass die Ukraine das wahrscheinliche Ziel des Angriffs sei.
„Die VPNFilter-Malware ist eine mehrstufige, modulare Plattform mit vielseitigen Funktionen zur Unterstützung sowohl der Informationsbeschaffung als auch destruktiver Cyberangriffsoperationen“, sagte Cisco in einem Bericht. Denn die Malware könnte Daten des Benutzers sammeln und sogar einen groß angelegten zerstörerischen Angriff durchführen, so Cisco empfiehlt Besitzern von SOHO- oder Network Attached Storage (NAS)-Geräten, bei dieser Art von Geräten besonders vorsichtig zu sein Attacke. Und da unklar ist, wie kompromittierte Geräte überhaupt infiziert wurden, fordern die Behörden die Benutzer dringend auf, dies zu tun
Router und NAS-Geräte Neustarten.Empfohlene Videos
Dies ist jetzt umso wichtiger, da weitere Analysen zeigen, dass die Liste der anfälligen Hardware viel länger ist als ursprünglich angenommen. Während nach der ersten Ankündigung noch 14 Gerätemodelle als anfällig galten, ist die Liste mittlerweile auf Dutzende Geräte verschiedener Hersteller angewachsen. Dies macht weltweit bis zu 700.000 Router und eine noch größere Anzahl verbundener Benutzer angreifbar.
Verwandt
- Na toll, neue Malware ermöglicht es Hackern, Ihren WLAN-Router zu kapern
- So ändern Sie das WLAN-Passwort Ihres Routers
- So finden Sie die IP-Adresse Ihres Routers für Anpassung und Sicherheit
Noch problematischer ist, dass die Betroffenen anfällig für ein neu entdecktes Element der Malware sind, das es ihr ermöglicht, eine Aktion auszuführen der Mann in der Mitte Angriff auf eingehenden Datenverkehr, der den Router passiert. Das macht jeden in infizierten Netzwerken anfällig für Angriffe und Datendiebstahl. Das Malware-Modul namens „ssler“ scannt auch aktiv Web-URLs nach vertraulichen Informationen wie Anmeldeinformationen, die dann an einen Kontrollserver zurückgesendet werden können Ars Technica. Dies geschieht durch die aktive Herabstufung geschützter HTTPS-Verbindungen in weitaus besser lesbaren HTTP-Verkehr.
Das Auffälligste an dieser neuesten Entdeckung ist, dass sie deutlich macht, wie es Routerbesitzern und angeschlossenen Geräten geht Auch die Ziele sind nicht nur die potenziellen Opfer des Botnetzes, das durch dessen Verbreitung aktiv geschaffen wurde Schadsoftware.
Unabhängig davon bleiben die Empfehlungen zur Sicherung Ihres eigenen Netzwerks dieselben.
„Das FBI empfiehlt jedem Besitzer von Routern für kleine Büros und Heimbüros, die Geräte neu zu starten „Unterbrechen Sie vorübergehend die Malware und helfen Sie bei der potenziellen Identifizierung infizierter Geräte“, so das FBI Beamte warnten. „Eigentümern wird empfohlen, die Deaktivierung der Fernverwaltungseinstellungen auf Geräten in Betracht zu ziehen und sie bei Aktivierung mit starken Passwörtern und Verschlüsselung zu schützen. Netzwerkgeräte sollten auf die neuesten verfügbaren Firmware-Versionen aktualisiert werden.“
VPNFilter besteht aus drei Stufen: einer dauerhaften Stufe 1 und den nicht dauerhaften Stufen 2 und 3. Aufgrund der Funktionsweise der Malware werden durch einen Neustart die Phasen 2 und 3 gelöscht und die meisten Probleme gemildert. Das FBI hatte eine Domäne beschlagnahmt, die vom Ersteller der Malware für die Durchführung der Phasen 2 und 3 des Angriffs genutzt wurde. Diese späteren Phasen können einen Neustart nicht überstehen.
Auch das Justizministerium gab eine ähnliche Warnung heraus und forderte Benutzer auf, ihre Router neu zu starten. „Besitzer von SOHO- und NAS-Geräten, die möglicherweise infiziert sind, sollten ihre Geräte so schnell wie möglich neu starten, um sie vorübergehend zu beseitigen.“ die Malware der zweiten Stufe und veranlasst die Malware der ersten Stufe auf ihrem Gerät, nach Anweisungen zu rufen“, sagte die Abteilung in einem Stellungnahme. „Obwohl Geräte weiterhin anfällig für eine erneute Infektion mit der Malware der zweiten Stufe sind, während sie mit dem Internet verbunden sind, maximieren diese Bemühungen die Möglichkeiten dazu.“ Identifizieren und beheben Sie die Infektion weltweit in der verfügbaren Zeit, bevor Sofacy-Akteure von der Schwachstelle in ihrem Command-and-Control erfahren Infrastruktur.“
Cisco empfahl allen Benutzern, ihre Geräte auf die Werkseinstellungen zurückzusetzen, um sogar Stufe 1 der Malware zu beseitigen. Wenn Sie sich nicht sicher sind, wie ein Zurücksetzen auf die Werkseinstellungen durchgeführt wird, wenden Sie sich an den Hersteller des Routers, um Anweisungen zu erhalten Stecken Sie eine Büroklammer in die „Reset“-Taste auf der Rückseite oder Unterseite Ihres Routers und halten Sie sie einige Sekunden lang fest, um Ihr Gerät zu reinigen Router. Zusätzliche Empfehlungen zur Eindämmung zukünftiger Angriffe finden Sie auch in Ciscos Bericht.
Aktualisiert am 6. Juni: Neuigkeiten über neu betroffene Router und Angriffsvektoren hinzugefügt.
Empfehlungen der Redaktion
- Sie platzieren Ihren Router an der falschen Stelle. Hier erfahren Sie, wo Sie es stattdessen platzieren können
- So aktualisieren Sie die Firmware Ihres Routers
- Verleihen Sie Ihrem Router neue Superkräfte, indem Sie DD-WRT installieren
- Hacker infiziert 100.000 Router im Rahmen des neuesten Botnet-Angriffs, der darauf abzielt, E-Mail-Spam zu versenden
- Ist Ihr Router anfällig für Angriffe? Neuem Bericht zufolge stehen die Chancen nicht zu Ihren Gunsten
Werten Sie Ihren Lebensstil aufDigital Trends hilft Lesern mit den neuesten Nachrichten, unterhaltsamen Produktrezensionen, aufschlussreichen Leitartikeln und einzigartigen Einblicken, den Überblick über die schnelllebige Welt der Technik zu behalten.