FBI kutsub kõiki üles kõik ruuterid viivitamatult taaskäivitama

Uus VPNFilteri pahavara sihib vähemalt 500 000 võrguseadet kogu maailmas
Cisco

Pärast teateid, et teatud tüüpi pahavara on nakatanud rohkem kui 700 000 inimest ruuterid mida kasutatakse kodudes ja väikeettevõtetes enam kui 50 riigis, kutsub FBI kõiki tarbijaid üles oma ruuterid taaskäivitama. VPNFilteri pahavara avastasid Cisco turvauurijad ja see mõjutab Asuse, D-Linki, Huawei, Linksysi, Mikrotiki, Netgeari, QNAP-i, TP-Linki, Ubiquiti, Upveli ja ZTE ruutereid. USA justiitsministeerium teatas, et VPNFilteri autorid kuulusid Sofacy gruppi, mis vastas otse Venemaa valitsusele, Reuters ja et rünnaku tõenäoline sihtmärk oli Ukraina.

"VPNFilteri pahavara on mitmeastmeline modulaarne platvorm, millel on mitmekülgsed võimalused toetada nii luureandmete kogumist kui ka hävitavaid küberrünnakuoperatsioone," ütles Cisco aruandes. Kuna pahavara võib koguda kasutajalt andmeid ja sooritada isegi ulatuslikku hävitavat rünnakut, Cisco soovitab SOHO või võrguga ühendatud salvestusseadmete (NAS) omanikel olla seda tüüpi salvestusseadmetega eriti ettevaatlik rünnak. Ja kuna pole selge, kuidas ohustatud seadmed üldse nakatusid, kutsuvad ametnikud tungivalt üles

ruuterid ja NAS-seadmed taaskäivitamiseks.

Soovitatavad videod

See on praegu kahekordselt oluline, sest edasine analüüs näitab, et haavatava riistvara nimekiri on palju pikem, kui algselt arvati. Kui pärast esialgset teadaannet öeldi, et 14 seadmemudelit on haavatavad, on see nimekiri kasvanud nii, et see hõlmab kümneid seadmeid mitmelt tootjalt. See muudab kogu maailmas haavatavaks koguni 700 000 ruuterit ja veelgi suurema arvu ühendatud kasutajaid.

Seotud

  • Oh suurepärane, uus pahavara võimaldab häkkeritel teie WiFi-ruuteri kaaperdada
  • Kuidas muuta ruuteri Wi-Fi parooli
  • Kuidas leida oma ruuteri IP-aadressi kohandamiseks ja turvalisuse tagamiseks

Veelgi problemaatilisem on see, et mõjutatud isikud on haavatavad pahavara äsja avastatud elemendi suhtes, mis võimaldab sellel mees-keskel rünnak sissetulevale liiklusele, mis läbib ruuterit. See muudab kõik nakatunud võrkude kasutajad vastuvõtlikuks rünnakutele ja andmete vargustele. Pahavaramoodul, nimega ssler, otsib aktiivselt ka veebi-URL-e, et leida tundlikku teavet, nagu sisselogimismandaadid, mida saab seejärel juhtserverisse tagasi saata. Ars Technica. See teeb seda kaitstud HTTPS-ühenduste aktiivse alandamisega palju loetavamaks HTTP-liikluseks.

Selle viimase avastuse juures on kõige silmatorkavam see, et see toob esile ruuteriomanike ja ühendatud seadmete olukorra ka sihtmärgid, mitte ainult selle leviku tõttu aktiivselt loodud botneti potentsiaalsed ohvrid pahavara.

Sellest hoolimata jäävad soovitused oma võrgu turvamiseks samaks.

"FBI soovitab igal väikese kontori ja kodukontori ruuteri omanikul seadmed taaskäivitada ajutiselt häirida pahavara ja aidata tuvastada nakatunud seadmeid," FBI hoiatasid ametnikud. „Omanikel soovitatakse kaaluda seadmetes kaughaldusseadete keelamist ning turvalise paroolide ja krüptimisega, kui see on lubatud. Võrguseadmed tuleks uuendada uusimatele saadaolevatele püsivara versioonidele.

VPNFilteril on kolm etappi – püsiv etapp 1 ning mittepüsiv etapp 2 ja 3. Pahavara toimimise tõttu tühjendab taaskäivitamine 2. ja 3. etapi ning leevendab enamikku probleeme. FBI oli arestinud domeeni, mida pahavara looja kasutas rünnaku 2. ja 3. etapi toimetamiseks. Need hilisemad etapid ei suuda taaskäivitamist üle elada.

Justiitsministeerium väljastas ka sarnase hoiatuse, kutsudes kasutajaid üles oma ruuterid taaskäivitama. "SOHO- ja NAS-seadmete omanikud, mis võivad olla nakatunud, peaksid oma seadmed võimalikult kiiresti taaskäivitama, ajutiselt kõrvaldades teise astme pahavara ja paneb nende seadmes oleva esimese astme pahavara juhiseid küsima, ”ütles osakond. sees avaldus. "Kuigi seadmed jäävad teise astme pahavaraga uuesti nakatumise suhtes haavatavaks, kui nad on Internetiga ühendatud, maksimeerivad need jõupingutused võimalused tuvastama ja kõrvaldama nakkuse kogu maailmas olemasoleva aja jooksul, enne kui Sofacy osalejad saavad teada oma käsu- ja kontrollisüsteemi haavatavusest infrastruktuur."

Cisco soovitas kõigil kasutajatel oma seadmete tehaseseadetele lähtestada, mis kustutaks pahavara isegi esimese etapi. Kui te pole kindel, kuidas tehaseseadetele lähtestada, võtke juhiste saamiseks ühendust ruuteri tootjaga, kuid üldjuhul sisestage ruuteri kirjaklamber ruuteri taga- või allosas asuvasse lähtestamisnuppu ja hoides seda mõne sekundi jooksul paigal, pühib ruuter. Samuti on toodud täiendavad soovitused tulevaste rünnakute leevendamiseks Cisco aruanne.

Värskendatud 6. juunil: lisatud uudised äsja mõjutatud ruuterite ja rünnakuvektorite kohta.

Toimetajate soovitused

  • Asetate ruuteri valesse kohta. Siin on see, kuhu see panna
  • Kuidas värskendada ruuteri püsivara
  • Andke oma ruuterile uued supervõimed, installides DD-WRT
  • Häkker nakatab 100 000 ruuterit viimase botneti rünnakuga, mille eesmärk on saata meilirämpsposti
  • Kas teie ruuter on rünnakute suhtes haavatav? Uus aruanne ütleb, et koefitsiendid ei ole teie kasuks

Uuenda oma elustiiliDigitaalsed suundumused aitavad lugejatel hoida silma peal kiirel tehnikamaailmal kõigi viimaste uudiste, lõbusate tooteülevaadete, sisukate juhtkirjade ja ainulaadsete lühiülevaadetega.