FBI kehottaa kaikkia käynnistämään kaikki reitittimet välittömästi uudelleen

Uusi VPNFilter-haittaohjelma kohdistuu vähintään 500 000 000 verkkolaitteeseen maailmanlaajuisesti
Cisco

Seuraavien raporttien mukaan eräänlainen haittaohjelma on tartuttanut yli 700 000:ta reitittimet FBI kehottaa kaikkia kuluttajia käynnistämään reitittimensä uudelleen. VPNFilter-haittaohjelman löysivät Ciscon tietoturvatutkijat, ja se vaikuttaa Asuksen, D-Linkin, Huawein, Linksysin, Mikrotikin, Netgearin, QNAP: n, TP-Linkin, Ubiquitin, Upvelin ja ZTE: n reitittimiin. Yhdysvaltain oikeusministeriö sanoi, että VPNFilterin kirjoittajat olivat osa Sofacy-ryhmää, joka vastasi suoraan Venäjän hallitukselle, Reuters ja että Ukraina oli hyökkäyksen todennäköinen kohde.

"VPNFilter-haittaohjelma on monivaiheinen, modulaarinen alusta, jolla on monipuoliset ominaisuudet tukemaan sekä tiedustelutietojen keräämistä että tuhoisia kyberhyökkäystoimintoja", Cisco sanoi raportissa. Koska haittaohjelma voisi kerätä tietoja käyttäjältä ja jopa suorittaa laajamittaisen tuhoisan hyökkäyksen, Cisco suosittelee, että SOHO- tai NAS-laitteiden omistajat ovat erityisen varovaisia ​​tämän tyyppisten laitteiden kanssa hyökkäys. Ja koska on epäselvää, kuinka vaarantuneet laitteet alun perin tartunnan saaneet, viranomaiset kehottavat käyttäjiä

reitittimet ja NAS-laitteet käynnistääksesi uudelleen.

Suositellut videot

Tämä on nyt kaksinkertainen merkitys, sillä lisäanalyysit osoittavat, että haavoittuvien laitteiden luettelo on paljon pidempi kuin alun perin luultiin. Kun 14 laitemallin sanottiin olevan haavoittuvia alkuperäisen ilmoituksen jälkeen, luettelo on kasvanut kattamaan kymmeniä laitteita useilta valmistajilta. Tämä tekee jopa 700 000 reitittimestä haavoittuvaa ympäri maailmaa ja vielä suuremman määrän yhdistettyjä käyttäjiä.

Liittyvät

  • Hienoa, uusi haittaohjelma antaa hakkereiden kaapata Wi-Fi-reitittimesi
  • Kuinka vaihtaa reitittimen Wi-Fi-salasana
  • Kuinka löytää reitittimesi IP-osoite mukauttamista ja turvallisuutta varten

Vielä ongelmallisempaa on se, että haittaohjelmat ovat haavoittuvia äskettäin löydetylle haittaohjelman elementille, jonka avulla se voi suorittaa Mies keskellä hyökkäys reitittimen läpi kulkevaan saapuvaan liikenteeseen. Tämä tekee kaikista tartunnan saaneissa verkoissa alttiita hyökkäyksille ja tietovarkauksille. Haittaohjelmamoduuli, nimeltään "ssler", etsii myös aktiivisesti verkko-URL-osoitteita löytääkseen arkaluontoisia tietoja, kuten kirjautumistietoja, jotka voidaan sitten lähettää takaisin ohjauspalvelimelle. Ars Technica. Se tekee tämän alentamalla suojatut HTTPS-yhteydet aktiivisesti paljon luettavammaksi HTTP-liikenteeksi.

Silmiinpistävintä tässä uusimmassa löydössä on, että se korostaa reitittimen omistajien ja yhdistettyjen laitteiden tilannetta botnet-verkon potentiaaliset uhrit, jotka syntyivät aktiivisesti tämän leviämisen myötä haittaohjelma.

Siitä huolimatta suositukset oman verkon turvaamiseksi pysyvät samoina.

"FBI suosittelee jokaiselle pienten toimisto- ja kotitoimistoreitittimien omistajille käynnistämään laitteet uudelleen häiritsee väliaikaisesti haittaohjelmia ja auttoi tartunnan saaneiden laitteiden mahdollista tunnistamista, FBI viranomaiset varoittivat. "Omistajia kehotetaan harkitsemaan etähallinta-asetusten poistamista käytöstä laitteissa ja suojautumaan vahvoilla salasanoilla ja salauksella, kun ne ovat käytössä. Verkkolaitteet tulee päivittää uusimpiin saatavilla oleviin laiteohjelmistoversioihin."

VPNFilterissä on kolme vaihetta – pysyvä vaihe 1 ja ei-pysyvä vaihe 2 ja 3. Haittaohjelman toiminnan vuoksi uudelleenkäynnistys poistaa vaiheet 2 ja 3 ja lieventää useimpia ongelmia. FBI oli takavarikoinut verkkotunnuksen, jota haittaohjelman luoja käytti hyökkäyksen vaiheiden 2 ja 3 toteuttamiseen. Nämä myöhemmät vaiheet eivät kestä uudelleenkäynnistystä.

Oikeusministeriö antoi myös samanlaisen varoituksen ja kehotti käyttäjiä käynnistämään reitittimensä uudelleen. "Saaten tartunnan saaneiden SOHO- ja NAS-laitteiden omistajien tulee käynnistää laitteensa uudelleen mahdollisimman pian ja poistaa tilapäisesti toisen vaiheen haittaohjelmat ja saada heidän laitteensa ensimmäisen vaiheen haittaohjelmat pyytämään ohjeita", osasto sanoi. jonkin sisällä lausunto. "Vaikka laitteet ovat edelleen alttiita toisen vaiheen haittaohjelmille uudelleentartunnalle ollessaan yhteydessä Internetiin, nämä pyrkimykset maksimoivat mahdollisuudet tunnistaa ja korjata tartunnan maailmanlaajuisesti käytettävissä olevassa ajassa ennen kuin Sofacy-toimijat saavat tietää komento- ja hallintajärjestelmänsä haavoittuvuudesta infrastruktuuri.”

Cisco neuvoi kaikkia käyttäjiä palauttamaan laitteidensa tehdasasetukset, mikä poistaisi haittaohjelman jopa ensimmäisen vaiheen. Jos olet epävarma tehdasasetusten palauttamisesta, ota yhteyttä reitittimen valmistajaan saadaksesi ohjeita, mutta yleensä paperiliitin reitittimen takana tai pohjassa olevaan nollauspainikkeeseen ja pitämällä sitä paikallaan muutaman sekunnin ajan pyyhkii reititin. Lisäsuosituksia tulevien hyökkäysten lieventämiseksi on myös Ciscon raportti.

Päivitetty 6. kesäkuuta: Lisätty uutisia uusista reitittimistä ja hyökkäysvektoreista.

Toimittajien suositukset

  • Asetat reitittimesi väärään paikkaan. Tässä on paikka sen sijaan
  • Kuinka päivittää reitittimen laiteohjelmisto
  • Anna reitittimellesi uusia supervoimia asentamalla DD-WRT
  • Hakkeri saastuttaa 100 000 reititintä uusimmalla botnet-hyökkäyksellä, jonka tarkoituksena on lähettää roskapostia
  • Onko reitittimesi alttiina hyökkäyksille? Uusi raportti sanoo, että kertoimet eivät ole sinun eduksesi

Päivitä elämäntapasiDigital Trends auttaa lukijoita pysymään tekniikan nopeatempoisessa maailmassa uusimpien uutisten, hauskojen tuotearvostelujen, oivaltavien toimitusten ja ainutlaatuisten kurkistusten avulla.