FBI Mendesak Semua Orang untuk Segera Reboot Semua Router

Malware VPNFilter baru menargetkan setidaknya 500 ribu perangkat jaringan di seluruh dunia
Cisco

Berikut laporan bahwa jenis malware telah menginfeksi lebih dari 700.000 router digunakan di rumah-rumah dan usaha kecil di lebih dari 50 negara, FBI mendesak semua konsumen untuk me-reboot router mereka. Malware VPNFilter ditemukan oleh peneliti keamanan Cisco dan memengaruhi router yang dibuat oleh Asus, D-Link, Huawei, Linksys, Mikrotik, Netgear, QNAP, TP-Link, Ubiquiti, Upvel, dan ZTE. Departemen Kehakiman AS mengatakan penulis VPNFilter adalah bagian dari kelompok Sofacy yang bertanggung jawab langsung kepada pemerintah Rusia. Reuters dilaporkan, dan bahwa Ukraina kemungkinan besar menjadi sasaran serangan tersebut.

“Malware VPNFilter adalah platform modular multistage dengan kemampuan serbaguna untuk mendukung pengumpulan intelijen dan operasi serangan siber yang merusak,” kata Cisco dalam sebuah laporan. Pasalnya malware tersebut bisa mengumpulkan data dari pengguna bahkan melakukan serangan destruktif berskala besar, Cisco merekomendasikan agar pemilik perangkat SOHO atau penyimpanan terpasang jaringan (NAS) sangat berhati-hati dengan jenis ini menyerang. Dan karena tidak jelas bagaimana perangkat yang disusupi bisa terinfeksi, para pejabat mendesak semua pengguna

router dan perangkat NAS untuk mem-boot ulang.

Video yang Direkomendasikan

Hal ini menjadi sangat penting saat ini, karena analisis lebih lanjut menunjukkan bahwa daftar perangkat keras yang rentan jauh lebih panjang dari perkiraan semula. Ketika 14 model perangkat dikatakan rentan setelah pengumuman awal, daftar tersebut telah berkembang hingga mencakup puluhan perangkat dari sejumlah produsen. Hal ini membuat 700.000 router rentan di seluruh dunia dan bahkan lebih banyak lagi pengguna yang terhubung.

Terkait

  • Hebatnya, malware baru memungkinkan peretas membajak router Wi-Fi Anda
  • Cara mengubah kata sandi Wi-Fi router Anda
  • Cara menemukan alamat IP router Anda untuk penyesuaian dan keamanan

Yang lebih bermasalah lagi adalah mereka yang terkena dampak rentan terhadap elemen malware yang baru ditemukan yang memungkinkannya melakukan a pria di tengah serangan terhadap lalu lintas masuk yang melewati router. Hal ini membuat semua orang di jaringan yang terinfeksi rentan terhadap serangan dan pencurian data. Modul malware, yang disebut “ssler” juga secara aktif memindai URL web untuk mencari informasi sensitif seperti kredensial login, yang kemudian dapat dikirim kembali ke server kontrol, sesuai Ars Teknika. Hal ini dilakukan dengan secara aktif menurunkan versi koneksi HTTPS yang dilindungi menjadi lalu lintas HTTP yang jauh lebih mudah dibaca.

Hal yang paling mencolok dari penemuan terbaru ini adalah bahwa penemuan ini menyoroti bagaimana keadaan pemilik router dan perangkat yang terhubung targetnya juga, bukan hanya calon korban botnet yang secara aktif diciptakan melalui proliferasi ini perangkat lunak perusak.

Apapun itu, rekomendasi untuk mengamankan jaringan Anda sendiri tetap sama.

“FBI merekomendasikan setiap pemilik router kantor kecil dan rumah untuk me-reboot perangkatnya mengganggu malware untuk sementara dan membantu potensi identifikasi perangkat yang terinfeksi,” FBI para pejabat memperingatkan. “Pemilik disarankan untuk mempertimbangkan menonaktifkan pengaturan manajemen jarak jauh pada perangkat dan mengamankannya dengan kata sandi dan enkripsi yang kuat saat diaktifkan. Perangkat jaringan harus ditingkatkan ke versi firmware terbaru yang tersedia.”

Ada tiga tahap dalam VPNFilter — tahap 1 persisten dan tahap 2 dan 3 non-persisten. Karena cara kerja malware, reboot akan menghapus tahap 2 dan 3 dan mengurangi sebagian besar masalah. FBI telah menyita domain yang digunakan pembuat malware untuk melancarkan serangan tahap 2 dan 3. Tahapan selanjutnya ini tidak dapat bertahan saat reboot.

Departemen Kehakiman juga mengeluarkan peringatan serupa, mendesak pengguna untuk me-reboot router mereka. “Pemilik perangkat SOHO dan NAS yang mungkin terinfeksi harus me-reboot perangkat mereka sesegera mungkin, untuk sementara menghilangkannya malware tahap kedua dan menyebabkan malware tahap pertama di perangkat mereka meminta instruksi,” kata departemen tersebut di sebuah penyataan. “Meskipun perangkat akan tetap rentan terhadap infeksi ulang malware tahap kedua saat terhubung ke Internet, upaya ini memaksimalkan peluang untuk terinfeksi ulang mengidentifikasi dan memulihkan infeksi di seluruh dunia dalam waktu yang tersedia sebelum pelaku Sofacy mengetahui kerentanan dalam komando dan kendali mereka infrastruktur."

Cisco menyarankan semua pengguna untuk melakukan reset pabrik pada perangkat mereka, yang akan menghapus malware tahap 1 sekalipun. Jika Anda tidak yakin tentang cara melakukan reset pabrik, Anda harus menghubungi produsen router untuk mendapatkan petunjuk, tetapi secara umum, memasukkan a klip kertas ke dalam tombol "reset" yang terletak di bagian belakang atau bawah router Anda dan menahannya selama beberapa detik akan menghapus router. Rekomendasi tambahan untuk memitigasi serangan di masa depan juga dapat ditemukan di laporan Cisco.

Diperbarui pada 6 Juni: Menambahkan berita tentang router yang baru terkena dampak dan vektor serangan.

Rekomendasi Editor

  • Anda menempatkan router Anda di tempat yang salah. Di sinilah tempatnya
  • Cara memperbarui firmware router Anda
  • Berikan router Anda kekuatan super baru dengan menginstal DD-WRT
  • Peretas menginfeksi 100 ribu router dalam serangan botnet terbaru yang bertujuan mengirimkan email spam
  • Apakah router Anda rentan terhadap serangan? Laporan baru mengatakan kemungkinannya tidak menguntungkan Anda

Tingkatkan gaya hidup AndaTren Digital membantu pembaca mengawasi dunia teknologi yang bergerak cepat dengan semua berita terbaru, ulasan produk yang menyenangkan, editorial yang berwawasan luas, dan cuplikan unik.