მოხსენებების შემდეგ, რომ მავნე პროგრამამ 700 000-ზე მეტი დააინფიცირა მარშრუტიზატორები FBI, რომელიც გამოიყენება სახლებში და მცირე ბიზნესში 50-ზე მეტ ქვეყანაში, მოუწოდებს ყველა მომხმარებელს, გადატვირთონ მარშრუტიზატორები. VPNFilter მავნე პროგრამა აღმოაჩინეს Cisco-ს უსაფრთხოების მკვლევარებმა და გავლენას ახდენს Asus, D-Link, Huawei, Linksys, Mikrotik, Netgear, QNAP, TP-Link, Ubiquiti, Upvel და ZTE მიერ შექმნილ მარშრუტიზატორებზე. აშშ-ს იუსტიციის დეპარტამენტმა განაცხადა, რომ VPNFilter-ის ავტორები იყვნენ Sofacy ჯგუფის ნაწილი, რომელმაც პირდაპირ უპასუხა რუსეთის მთავრობას, Reuters იტყობინება, რომ თავდასხმის სავარაუდო სამიზნე უკრაინა იყო.
„VPNFilter მავნე პროგრამა არის მრავალსაფეხურიანი, მოდულური პლატფორმა, მრავალმხრივი შესაძლებლობებით, როგორც დაზვერვის შეგროვების, ასევე დესტრუქციული კიბერშეტევის ოპერაციების მხარდასაჭერად“, - ნათქვამია Cisco-ს მოხსენებაში. იმის გამო, რომ მავნე პროგრამას შეუძლია შეაგროვოს მონაცემები მომხმარებლისგან და განახორციელოს ფართომასშტაბიანი დესტრუქციული თავდასხმა, Cisco რეკომენდაციას უწევს SOHO ან ქსელთან დაკავშირებული საცავის (NAS) მოწყობილობების მფლობელებს განსაკუთრებული სიფრთხილე გამოიჩინონ ამ ტიპის მოწყობილობების მიმართ. თავდასხმა. და რადგან გაურკვეველია, როგორ დაინფიცირდა კომპრომეტირებული მოწყობილობები თავდაპირველად, ოფიციალური პირები მოუწოდებენ ყველა მომხმარებელს
მარშრუტიზატორები და NAS მოწყობილობები გადატვირთვა.რეკომენდებული ვიდეოები
ეს ახლა ორმაგად მნიშვნელოვანია, რადგან შემდგომი ანალიზი აჩვენებს, რომ დაუცველი ტექნიკის სია გაცილებით გრძელია, ვიდრე თავდაპირველად ეგონათ. სადაც ნათქვამია, რომ მოწყობილობის 14 მოდელი დაუცველი იყო თავდაპირველი განცხადების შემდეგ, ეს სია გაიზარდა და მოიცავს რამდენიმე მწარმოებლის ათეულ მოწყობილობას. ეს ხდის 700,000 როუტერს დაუცველს მთელს მსოფლიოში და კიდევ უფრო მეტ დაკავშირებულ მომხმარებლებს.
დაკავშირებული
- კარგია, ახალი მავნე პროგრამა საშუალებას აძლევს ჰაკერებს გაიტაცონ თქვენი Wi-Fi როუტერი
- როგორ შეცვალოთ თქვენი როუტერის Wi-Fi პაროლი
- როგორ მოვძებნოთ თქვენი როუტერის IP მისამართი პერსონალიზაციისა და უსაფრთხოებისთვის
კიდევ უფრო პრობლემური ის არის, რომ დაზარალებულები არიან დაუცველები მავნე პროგრამის ახლად აღმოჩენილი ელემენტის მიმართ, რომელიც საშუალებას აძლევს მას შეასრულოს კაცი-შუაში შეტევა შემომავალ ტრაფიკზე, რომელიც გადის როუტერზე. ეს ინფიცირებულ ქსელებში ყველას მიდრეკილს ხდის თავდასხმისა და მონაცემთა ქურდობისთვის. მავნე პროგრამის მოდული, სახელწოდებით "ssler", ასევე აქტიურად სკანირებს ვებ URL-ებს მგრძნობიარე ინფორმაციისთვის, როგორიცაა შესვლის სერთიფიკატები, რომლებიც შემდეგ შეიძლება გაიგზავნოს საკონტროლო სერვერზე. Ars Technica. ის ამას აკეთებს დაცული HTTPS კავშირების აქტიური დაქვეითებით ბევრად უფრო წასაკითხად HTTP ტრაფიკად.
რაც ყველაზე გასაოცარია ამ უახლეს აღმოჩენაში, არის ის, რომ ის ხაზს უსვამს, თუ როგორ არიან როუტერის მფლობელები და დაკავშირებული მოწყობილობები ასევე მიზნად ისახავს არა მხოლოდ ბოტნეტის პოტენციურ მსხვერპლს, რომელიც აქტიურად შეიქმნა ამის გავრცელებით. მავნე პროგრამა.
მიუხედავად ამისა, რეკომენდაციები საკუთარი ქსელის უზრუნველსაყოფად იგივე რჩება.
”FBI რეკომენდაციას უწევს მცირე ოფისისა და სახლის მარშრუტიზატორების ნებისმიერ მფლობელს, გადატვირთოს მოწყობილობები დროებით შეაფერხოს მავნე პროგრამა და დაეხმარონ ინფიცირებული მოწყობილობების პოტენციურ იდენტიფიკაციას,” FBI გააფრთხილეს ოფიციალური პირები. „მფლობელებს ურჩევენ, განიხილონ მოწყობილობების დისტანციური მართვის პარამეტრების გამორთვა და უზრუნველყონ ძლიერი პაროლებით და დაშიფვრით, როდესაც ჩართულია. ქსელური მოწყობილობები უნდა განახლდეს firmware-ის უახლეს ხელმისაწვდომ ვერსიებზე.”
VPNFilter-ს სამი ეტაპი აქვს – მუდმივი ეტაპი 1 და არასტაბილური ეტაპი 2 და 3. იმის გამო, თუ როგორ მუშაობს მავნე პროგრამა, გადატვირთვა გაასუფთავებს მე-2 და მე-3 ეტაპებს და შეამსუბუქებს პრობლემებს. FBI-მ წაართვა დომენი, რომელსაც იყენებდა მავნე პროგრამის შემქმნელი თავდასხმის მე-2 და მე-3 ეტაპებზე. ეს მოგვიანებით ეტაპები ვერ გადაიტვირთება.
იუსტიციის დეპარტამენტმა ასევე გაავრცელა მსგავსი გაფრთხილება და მოუწოდა მომხმარებლებს გადატვირთონ მარშრუტიზატორები. „SOHO და NAS მოწყობილობების მფლობელებმა, რომლებიც შეიძლება ინფიცირებულნი იყვნენ, უნდა გადატვირთონ თავიანთი მოწყობილობები რაც შეიძლება მალე, დროებით გააუქმონ მეორე ეტაპის მავნე პროგრამული უზრუნველყოფა და მათი მოწყობილობის პირველი ეტაპის მავნე პროგრამის გამოძახება ინსტრუქციების მისაღებად,” - აცხადებენ დეპარტამენტში ში განცხადება. „მიუხედავად იმისა, რომ მოწყობილობები დარჩება დაუცველი მეორე ეტაპის მავნე პროგრამით ხელახალი ინფექციის მიმართ ინტერნეტთან დაკავშირებული, ეს მცდელობები მაქსიმალურად გაზრდის შესაძლებლობებს იდენტიფიცირება და აღმოფხვრა ინფექცია მთელ მსოფლიოში იმ დროში, სანამ Sofacy-ის მსახიობები შეიტყობენ დაუცველობის შესახებ ბრძანება-კონტროლში ინფრასტრუქტურა“.
Cisco-მ ყველა მომხმარებელს ურჩია, განახორციელონ მოწყობილობების ქარხნული პარამეტრების გადატვირთვა, რაც გაასუფთავებს მავნე პროგრამის პირველ ეტაპზეც კი. თუ გაურკვეველია, თუ როგორ უნდა შეასრულოთ ქარხნული პარამეტრების აღდგენა, ინსტრუქციებისთვის უნდა დაუკავშირდეთ როუტერის მწარმოებელს, მაგრამ ზოგადად, ჩადეთ ქაღალდის სამაგრი "გადატვირთვის" ღილაკზე, რომელიც მდებარეობს თქვენი როუტერის უკანა ან ბოლოში და რამდენიმე წამის განმავლობაში დაჭერით, წაშლის თქვენს როუტერი. დამატებითი რეკომენდაციები მომავალი თავდასხმების შესამცირებლად ასევე გვხვდება Cisco-ს ანგარიში.
განახლებულია 6 ივნისს: დამატებულია ახალი ამბები ახლად დაზარალებული მარშრუტიზატორებისა და თავდასხმის ვექტორების შესახებ.
რედაქტორების რეკომენდაციები
- თქვენ აყენებთ თქვენს როუტერს არასწორ ადგილზე. აი, სად უნდა დააყენო ამის ნაცვლად
- როგორ განაახლოთ თქვენი როუტერის firmware
- მიეცით თქვენს როუტერს ახალი სუპერ ძალაუფლება DD-WRT-ის დაყენებით
- ჰაკერი აინფიცირებს 100K როუტერს ბოლო ბოტნეტის შეტევაში, რომელიც მიზნად ისახავს ელ.ფოსტის სპამის გაგზავნას
- არის თუ არა თქვენი როუტერი დაუცველი თავდასხმების მიმართ? ახალი ანგარიში ამბობს, რომ შანსები არ არის თქვენს სასარგებლოდ
განაახლეთ თქვენი ცხოვრების წესიDigital Trends ეხმარება მკითხველს თვალყური ადევნონ ტექნოლოგიების სწრაფ სამყაროს ყველა უახლესი სიახლეებით, სახალისო პროდუქტების მიმოხილვებით, გამჭრიახი რედაქციებითა და უნიკალური თვალით.