ある種のマルウェアが 70 万人以上に感染したとの報告を受けて ルーター 50か国以上の家庭や中小企業で使用されているため、FBIはすべての消費者にルーターを再起動するよう呼び掛けている。 VPNFilter マルウェアはシスコのセキュリティ研究者によって発見され、Asus、D-Link、Huawei、Linksys、Mikrotik、Netgear、QNAP、TP-Link、Ubiquiti、Upvel、ZTE 製のルーターに影響を与えます。 米国司法省は、VPNFilter の作成者はロシア政府に直接回答した Sofacy グループの一員であると述べました。 ロイター と報じられ、攻撃の標的はウクライナである可能性が高いとのことだ。
「VPNFilterマルウェアは、情報収集と破壊的なサイバー攻撃作戦の両方をサポートする多用途の機能を備えた多段階のモジュール式プラットフォームである」とシスコは報告書で述べている。 このマルウェアはユーザーからデータを収集し、さらには大規模な破壊的な攻撃を実行する可能性があるため、Cisco SOHO またはネットワーク接続ストレージ (NAS) デバイスの所有者は、このタイプのストレージには特に注意することをお勧めします。 攻撃。 そして、そもそも侵害されたデバイスがどのようにして感染したのかが不明であるため、当局はすべてのデバイスのユーザーに次のように呼びかけています。 ルーターとNASデバイス 再起動します。
おすすめ動画
さらなる分析により、脆弱なハードウェアのリストが当初考えられていたよりもはるかに長いことが判明したため、これは現在二重に重要です。 最初の発表後、14 のデバイス モデルに脆弱性があると言われていましたが、そのリストは多数のメーカーの数十のデバイスをカバーするまでに成長しました。 これにより、世界中で 700,000 台ものルーターが脆弱になり、さらに多くの接続ユーザーが存在することになります。
関連している
- すごいですね、新しいマルウェアによりハッカーが Wi-Fi ルーターを乗っ取ることができます
- ルーターのWi-Fiパスワードを変更する方法
- カスタマイズとセキュリティのためにルーターの IP アドレスを確認する方法
さらに問題なのは、影響を受ける人々が、新たに発見されたマルウェアの要素に対して脆弱であることです。
真ん中の男 ルーターを通過する受信トラフィックに対する攻撃。 そのため、感染したネットワーク上の全員が攻撃やデータ盗難の危険にさらされることになります。 また、「ssler」と呼ばれるマルウェア モジュールは、ウェブ URL を積極的にスキャンしてログイン資格情報などの機密情報を取得し、その情報を制御サーバーに送り返すことができます。 アルス テクニカ. これは、保護された HTTPS 接続をはるかに読みやすい HTTP トラフィックに積極的にダウングレードすることで実現されます。この最新の発見で最も印象的なのは、ルーターの所有者と接続されているデバイスがどのような状況にあるかを明らかにしていることです。 このボットネットの拡散によって積極的に作成されたボットネットの潜在的な被害者だけでなく、ターゲットも対象となります。 マルウェア。
いずれにせよ、独自のネットワークを保護するための推奨事項は変わりません。
「FBI は、小規模オフィスおよびホーム オフィスのルーターの所有者に対し、デバイスを再起動することを推奨しています。 マルウェアを一時的に妨害し、感染したデバイスの潜在的な特定を支援します」と FBI 当局者らは警告した。 「所有者は、デバイスのリモート管理設定を無効にし、有効になっている場合は強力なパスワードと暗号化で保護することを検討することをお勧めします。 ネットワーク デバイスは、利用可能な最新バージョンのファームウェアにアップグレードする必要があります。」
VPNFilter には 3 つのステージがあります。永続的なステージ 1 と非永続的なステージ 2 および 3 です。 マルウェアの仕組みにより、再起動するとステージ 2 と 3 がクリアされ、ほとんどの問題が軽減されます。 FBI は、マルウェアの作成者が攻撃の第 2 段階と第 3 段階を実行するために使用していたドメインを押収しました。 これらの後の段階は再起動後は存続できません。
司法省も同様の警告を発し、ユーザーにルーターを再起動するよう呼び掛けた。 「感染している可能性のある SOHO および NAS デバイスの所有者は、できるだけ早くデバイスを再起動し、一時的に感染を排除する必要があります。 第 2 段階のマルウェアが侵入し、デバイス上の第 1 段階のマルウェアが指示を要求する原因となった」と同局は述べた。 で 声明. 「インターネットに接続されている間、デバイスは第 2 段階のマルウェアに再感染する可能性が残りますが、これらの取り組みにより、 Sofacy の攻撃者が指揮統制の脆弱性を知る前に、世界中で感染を特定し、修復できるようにする インフラストラクチャー。"
シスコはすべてのユーザーに、デバイスを出荷時設定にリセットすることを推奨しています。これにより、マルウェアのステージ 1 さえも除去されます。 工場出荷時設定へのリセットの実行方法が不明な場合は、ルーターの製造元に問い合わせて手順を確認する必要がありますが、一般的には、 ペーパークリップをルーターの背面または底面にある「リセット」ボタンに差し込み、数秒間押し続けると、ルーターの汚れが拭き取られます。 ルーター。 将来の攻撃を軽減するための追加の推奨事項も次のとおりです。 シスコのレポート.
6 月 6 日更新: 新たに影響を受けるルーターと攻撃ベクトルに関するニュースを追加しました。
編集者のおすすめ
- ルーターを間違った場所に設置しています。 代わりに置く場所はここです
- ルーターのファームウェアをアップデートする方法
- DD-WRT をインストールしてルーターに新しいスーパーパワーを与えます
- 電子メールスパムの送信を目的とした最新のボットネット攻撃で、ハッカーが 10 万台のルーターに感染
- ルーターは攻撃に対して脆弱ですか? 新しいレポートによると、勝算は不利だという
ライフスタイルをアップグレードするDigital Trends は、読者が最新ニュース、楽しい製品レビュー、洞察力に富んだ社説、ユニークなスニーク ピークをすべて提供して、ペースの速いテクノロジーの世界を監視するのに役立ちます。