Az FBI mindenkit arra kér, hogy azonnal indítsa újra az összes routert

Az új VPNFilter kártevő legalább 500 000 hálózati eszközt céloz meg világszerte
Cisco

Azok a jelentések nyomán, amelyek szerint egy rosszindulatú program több mint 700 000-et fertőzött meg routerek Több mint 50 országban használják az otthonokban és a kisvállalkozásokban, az FBI arra kér minden fogyasztót, hogy indítsa újra útválasztóját. A VPNFilter kártevőt a Cisco biztonsági kutatói fedezték fel, és az Asus, D-Link, Huawei, Linksys, Mikrotik, Netgear, QNAP, TP-Link, Ubiquiti, Upvel és ZTE útválasztóit érinti. Az Egyesült Államok Igazságügyi Minisztériuma szerint a VPNFilter szerzői a Sofacy csoporthoz tartoztak, amely közvetlenül az orosz kormánynak válaszolt. Reuters jelentette, és Ukrajna volt a támadás valószínű célpontja.

"A VPNFilter rosszindulatú program egy többlépcsős, moduláris platform, amely sokoldalú képességekkel támogatja mind az intelligenciagyűjtést, mind a pusztító kibertámadási műveleteket" - mondta a Cisco egy jelentésében. Mivel a kártevő adatokat gyűjthet a felhasználótól, és akár nagyszabású pusztító támadást is végrehajthat, a Cisco azt javasolja, hogy a SOHO vagy a hálózathoz csatlakoztatott tárolóeszközök (NAS) tulajdonosai legyenek különösen óvatosak az ilyen típusú eszközökkel támadás. És mivel nem világos, hogy a kompromittált eszközök hogyan fertőződtek meg, a tisztviselők arra kérik a felhasználókat,

routerek és NAS eszközök az újraindításhoz.

Ajánlott videók

Ez most duplán fontos, mivel a további elemzések azt mutatják, hogy a sebezhető hardverek listája sokkal hosszabb, mint azt eredetileg gondolták. A kezdeti bejelentést követően 14 készülékmodellről számoltak be, hogy sebezhetőek, ez a lista már több tíz gyártó készülékét is magában foglalja. Ez 700 000 útválasztót tesz sebezhetővé világszerte, és még több csatlakoztatott felhasználót.

Összefüggő

  • Ó, nagyszerű, az új rosszindulatú program lehetővé teszi a hackerek számára, hogy eltérítsék Wi-Fi útválasztóját
  • Az útválasztó Wi-Fi jelszavának megváltoztatása
  • Hogyan találhatja meg az útválasztó IP-címét testreszabás és biztonság érdekében

Még ennél is problémásabb, hogy az érintettek ki vannak téve a rosszindulatú program egy újonnan felfedezett elemének, amely lehetővé teszi, hogy ember-középben támadás az útválasztón áthaladó bejövő forgalom ellen. Ez a fertőzött hálózatokon mindenkit fogékony támadásokra és adatlopásokra tesz. A rosszindulatú programmodul, az úgynevezett „ssler” aktívan ellenőrzi a webes URL-eket érzékeny információk, például bejelentkezési adatok után, amelyeket azután vissza lehet küldeni egy vezérlőszerverre Ars Technica. Ezt úgy teszi, hogy aktívan leminősíti a védett HTTPS-kapcsolatokat sokkal olvashatóbb HTTP-forgalommá.

Ebben a legújabb felfedezésben az a legszembetűnőbb, hogy rávilágít az útválasztók tulajdonosaira és a csatlakoztatott eszközökre célpontok is, nem csak az ennek elterjedésével aktívan létrejött botnet potenciális áldozatai rosszindulatú.

Ettől függetlenül a saját hálózatának biztosítására vonatkozó ajánlások változatlanok maradnak.

„Az FBI azt javasolja, hogy minden kis irodai és otthoni irodai útválasztó tulajdonosa indítsa újra az eszközöket átmenetileg megzavarják a rosszindulatú programokat, és segítik a fertőzött eszközök esetleges azonosítását” – mondta az FBI figyelmeztettek az illetékesek. „A tulajdonosoknak azt tanácsoljuk, hogy fontolják meg a távoli felügyeleti beállítások letiltását az eszközökön, és erős jelszavakkal és titkosítással biztosítsák a biztonságot, ha engedélyezve vannak. A hálózati eszközöket frissíteni kell a firmware legújabb elérhető verziójára."

A VPNFilternek három szakasza van – egy állandó 1. szakasz és egy nem perzisztens 2. és 3. szakasz. A rosszindulatú program működése miatt az újraindítás törli a 2. és 3. szakaszt, és enyhíti a legtöbb problémát. Az FBI lefoglalt egy domaint, amelyet a rosszindulatú program készítője használt a támadás 2. és 3. szakaszának végrehajtására. Ezek a későbbi szakaszok nem élik túl az újraindítást.

Az igazságügyi minisztérium is hasonló figyelmeztetést adott ki, és felszólította a felhasználókat, hogy indítsák újra útválasztójukat. „Az esetlegesen fertőzött SOHO- és NAS-eszközök tulajdonosainak a lehető leghamarabb újra kell indítaniuk eszközeiket, átmenetileg a második fokozatú rosszindulatú program, és az eszközükön lévő első fokozatú rosszindulatú program utasításokat kér” – mondta az osztály a nyilatkozat. „Bár az eszközök továbbra is sebezhetőek lesznek a második fokozatú rosszindulatú programokkal való újrafertőződéssel szemben, miközben csatlakoznak az internethez, ezek az erőfeszítések maximalizálják a azonosítani és orvosolni a fertőzést világszerte a rendelkezésre álló idő alatt, mielőtt a Sofacy szereplői tudomást szereznének a parancsnoki és irányítási résről infrastruktúra."

A Cisco azt tanácsolta minden felhasználónak, hogy hajtsa végre a gyári alaphelyzetbe állítást eszközein, amivel a kártevő még az 1. szakaszát is eltávolítaná. Ha nem tudja, hogyan kell visszaállítani a gyári beállításokat, forduljon az útválasztó gyártójához utasításokért, de általában egy gemkapcsot a router hátulján vagy alján található „reset” gombba, és néhány másodpercig a helyén tartva törli a router. További ajánlások is találhatók a jövőbeni támadások mérséklésére Cisco jelentése.

Frissítve június 6-án: Hozzáadott hírek az újonnan érintett útválasztókról és támadási vektorokról.

Szerkesztői ajánlások

  • Rossz helyre teszi az útválasztót. Íme, hová helyezze helyette
  • A router firmware frissítése
  • Adjon új szuperképességeket útválasztójának a DD-WRT telepítésével
  • A hacker 100 ezer útválasztót fertőz meg a legújabb botnet-támadással, amelynek célja e-mail spam küldése
  • Sebezhető a routered a támadásokkal szemben? Az új jelentés szerint az esélyek nem az Ön javára

Frissítse életmódjátA Digital Trends segítségével az olvasók nyomon követhetik a technológia rohanó világát a legfrissebb hírekkel, szórakoztató termékismertetőkkel, éleslátó szerkesztőségekkel és egyedülálló betekintésekkel.