Nakon izvješća da je vrsta zlonamjernog softvera zarazila više od 700.000 usmjerivači koji se koristi u domovima i malim tvrtkama u više od 50 zemalja, FBI poziva sve potrošače da ponovno pokrenu svoje usmjerivače. Zlonamjerni softver VPNFilter otkrili su Ciscovi sigurnosni istraživači i on utječe na usmjerivače proizvođača Asus, D-Link, Huawei, Linksys, Mikrotik, Netgear, QNAP, TP-Link, Ubiquiti, Upvel i ZTE. Ministarstvo pravosuđa SAD-a je reklo da su autori VPNFiltera dio grupe Sofacy koja je izravno odgovarala ruskoj vladi, Reuters izvijestio, te da je Ukrajina bila vjerojatna meta napada.
"Zlonamjerni softver VPNFilter je višestupanjska, modularna platforma sa svestranim mogućnostima za podršku i prikupljanju obavještajnih podataka i destruktivnim operacijama kibernetičkih napada", navodi Cisco u izvješću. Budući da bi zlonamjerni softver mogao prikupljati podatke od korisnika, pa čak i izvesti destruktivni napad velikih razmjera, Cisco preporučuje da vlasnici SOHO ili mrežno priključenih uređaja za pohranu (NAS) budu posebno oprezni s ovom vrstom napad. A budući da nije jasno kako su kompromitirani uređaji uopće zaraženi, dužnosnici pozivaju korisnike svih
usmjerivači i NAS uređaji ponovno pokrenuti.Preporučeni videozapisi
Ovo je sada dvostruko važno, budući da daljnja analiza pokazuje da je popis ranjivog hardvera puno duži nego što se prvobitno mislilo. Tamo gdje je nakon prve objave rečeno da je 14 modela uređaja ranjivo, popis je narastao i pokriva desetke uređaja brojnih proizvođača. To čini ranjivim čak 700.000 usmjerivača diljem svijeta i još veći broj povezanih korisnika.
Povezano
- Super, novi zlonamjerni softver omogućuje hakerima da otmu vaš Wi-Fi usmjerivač
- Kako promijeniti Wi-Fi lozinku vašeg usmjerivača
- Kako pronaći IP adresu vašeg usmjerivača za prilagodbu i sigurnost
Još je problematičnije to što su pogođeni ranjivi na novootkriveni element zlonamjernog softvera koji mu omogućuje izvođenje čovjek-u-sredini napad na dolazni promet koji prolazi kroz router. Zbog toga su svi na zaraženim mrežama podložni napadima i krađi podataka. Modul zlonamjernog softvera, nazvan "ssler", također aktivno skenira web URL-ove u potrazi za osjetljivim informacijama poput vjerodajnica za prijavu, koje se zatim mogu poslati natrag na kontrolni poslužitelj, prema Ars Technica. To čini aktivnim degradiranjem zaštićenih HTTPS veza u mnogo čitljiviji HTTP promet.
Ono što je najupečatljivije u vezi s ovim najnovijim otkrićem je to što naglašava kakvi su vlasnici usmjerivača i povezani uređaji mete, a ne samo potencijalne žrtve botneta koji je aktivno stvoren kroz širenje ovog malware.
Bez obzira na to, preporuke za osiguranje vlastite mreže ostaju iste.
“FBI preporučuje svim vlasnicima usmjerivača za male urede i kućne urede da ponovno pokrenu uređaje kako bi privremeno prekinuti zlonamjerni softver i pomoći u potencijalnoj identifikaciji zaraženih uređaja,” FBI dužnosnici su upozorili. “Vlasnicima se savjetuje da razmotre mogućnost onemogućavanja postavki daljinskog upravljanja na uređajima i zaštite jakim lozinkama i enkripcijom kada su omogućene. Mrežni uređaji trebaju biti nadograđeni na najnovije dostupne verzije firmvera.”
Postoje tri stupnja VPNFiltera — trajni stupanj 1 i nepostojani stupnjevi 2 i 3. Zbog načina na koji zlonamjerni softver radi, ponovno pokretanje će ukloniti faze 2 i 3 i ublažiti većinu problema. FBI je zaplijenio domenu koju je tvorac zlonamjernog softvera koristio za izvođenje faza 2 i 3 napada. Ove kasnije faze ne mogu preživjeti ponovno pokretanje.
Ministarstvo pravosuđa također je izdalo slično upozorenje, pozivajući korisnike da ponovno pokrenu svoje usmjerivače. “Vlasnici SOHO i NAS uređaja koji bi mogli biti zaraženi trebali bi ponovno pokrenuti svoje uređaje što je prije moguće, privremeno eliminirajući zlonamjernog softvera druge faze i izazivanja zlonamjernog softvera prve faze na njihovom uređaju da traži upute", rekao je Odjel u izjava. “Iako će uređaji ostati ranjivi na ponovnu infekciju zlonamjernim softverom druge faze dok su povezani s internetom, ovi napori povećavaju mogućnosti za identificirati i sanirati infekciju diljem svijeta u raspoloživom vremenu prije nego što akteri Sofacy saznaju za ranjivost u svom sustavu zapovijedanja i kontrole infrastruktura."
Cisco je savjetovao svim korisnicima da izvrše tvorničko resetiranje svojih uređaja, što bi uklonilo čak i fazu 1 zlonamjernog softvera. Ako vam nije jasno kako izvršiti vraćanje na tvorničke postavke, obratite se proizvođaču usmjerivača za upute, ali općenito, umetanje spajalicu za papir u gumb "reset" koji se nalazi na stražnjoj ili donjoj strani usmjerivača i držanjem na mjestu nekoliko sekundi izbrisat ćete ruter. Dodatne preporuke za ublažavanje budućih napada također se nalaze u Ciscovo izvješće.
Ažurirano 6. lipnja: dodane vijesti o novopogođenim usmjerivačima i vektorima napada.
Preporuke urednika
- Stavljate svoj ruter na krivo mjesto. Evo gdje ga možete staviti umjesto toga
- Kako ažurirati firmware vašeg rutera
- Dajte svom ruteru nove supermoći instaliranjem DD-WRT
- Haker je zarazio 100.000 usmjerivača u najnovijem botnet napadu usmjerenom na slanje neželjene e-pošte
- Je li vaš usmjerivač ranjiv na napade? Novo izvješće kaže da izgledi nisu u vašu korist
Nadogradite svoj životni stilDigitalni trendovi pomažu čitateljima da prate brzi svijet tehnologije sa svim najnovijim vijestima, zabavnim recenzijama proizvoda, pronicljivim uvodnicima i jedinstvenim brzim pregledima.