다음 보고서에 따르면 일종의 맬웨어가 700,000명 이상을 감염시켰습니다. 라우터 FBI는 50개 이상 국가의 가정과 중소기업에서 사용되는 라우터를 모든 소비자에게 재부팅할 것을 촉구하고 있습니다. VPNFilter 악성코드는 Cisco 보안 연구원에 의해 발견되었으며 Asus, D-Link, Huawei, Linksys, Mikrotik, Netgear, QNAP, TP-Link, Ubiquiti, Upvel 및 ZTE에서 만든 라우터에 영향을 미칩니다. 미국 법무부는 VPNFilter의 작성자가 러시아 정부에 직접 답변한 Sofacy 그룹의 일부라고 밝혔습니다. 로이터 우크라이나가 공격 대상일 가능성이 높다고 보고했습니다.
Cisco는 보고서에서 “VPNFilter 악성코드는 정보 수집과 파괴적인 사이버 공격 작전을 모두 지원하는 다양한 기능을 갖춘 다단계 모듈형 플랫폼입니다.”라고 밝혔습니다. 악성코드는 사용자로부터 데이터를 수집하고 심지어 대규모 파괴적인 공격을 수행할 수도 있기 때문에 시스코는 SOHO 또는 NAS(Network Attached Storage) 장치 소유자는 이러한 유형의 제품에 특히 주의할 것을 권장합니다. 공격. 그리고 손상된 장치가 처음에 어떻게 감염되었는지 확실하지 않기 때문에 관계자는 사용자에게 모든 조치를 취할 것을 촉구하고 있습니다. 라우터 및 NAS 장치 재부팅합니다.
추천 동영상
추가 분석에 따르면 취약한 하드웨어 목록이 원래 생각했던 것보다 훨씬 길기 때문에 이는 이제 두 배로 중요합니다. 초기 발표 이후 14개 장치 모델이 취약하다고 알려졌지만 그 목록은 여러 제조업체의 수십 개 장치를 포함하도록 늘어났습니다. 이로 인해 전 세계적으로 최대 700,000개의 라우터가 취약해지고 더 많은 수의 연결된 사용자가 취약해집니다.
관련된
- 아, 새로운 악성 코드로 인해 해커가 Wi-Fi 라우터를 탈취할 수 있습니다.
- 라우터의 Wi-Fi 비밀번호를 변경하는 방법
- 사용자 정의 및 보안을 위해 라우터의 IP 주소를 찾는 방법
더욱 문제는 영향을 받은 사람들이 새로 발견된 악성 코드 요소에 취약하다는 점입니다. 중간에있는 남성 라우터를 통과하는 들어오는 트래픽에 대한 공격입니다. 이로 인해 감염된 네트워크의 모든 사람이 공격 및 데이터 도난에 취약해집니다. "ssler"라고 불리는 악성 코드 모듈은 웹 URL에서 로그인 자격 증명과 같은 민감한 정보를 적극적으로 검사한 다음 다음과 같이 제어 서버로 다시 보낼 수 있습니다. 아르스 테크니카. 보호된 HTTPS 연결을 훨씬 더 읽기 쉬운 HTTP 트래픽으로 적극적으로 다운그레이드하여 이를 수행합니다.
이 최신 발견에서 가장 눈에 띄는 점은 라우터 소유자와 연결된 장치가 어떻게 연결되어 있는지를 강조한다는 것입니다. 이 확산을 통해 적극적으로 생성된 봇넷의 잠재적 피해자뿐만 아니라 대상도 마찬가지입니다. 악성 코드.
그럼에도 불구하고 자체 네트워크 보안에 대한 권장 사항은 동일하게 유지됩니다.
“FBI는 소규모 사무실 및 홈 오피스 라우터 소유자에게 장치를 재부팅하여 다음을 수행할 것을 권장합니다. 일시적으로 맬웨어를 방해하고 감염된 장치를 식별하는 데 도움이 됩니다.” FBI 관계자들은 경고했다. “소유자는 장치의 원격 관리 설정을 비활성화하는 것을 고려하고 활성화되면 강력한 비밀번호와 암호화로 보안을 유지하는 것이 좋습니다. 네트워크 장치는 사용 가능한 최신 버전의 펌웨어로 업그레이드되어야 합니다.”
VPNFilter에는 3단계, 즉 영구 1단계와 비영구 2단계 및 3단계가 있습니다. 맬웨어의 작동 방식으로 인해 재부팅하면 2단계와 3단계가 제거되고 대부분의 문제가 완화됩니다. FBI는 2단계와 3단계 공격을 수행하기 위해 악성 코드 제작자가 사용한 도메인을 압수했습니다. 이러한 이후 단계는 재부팅 후에도 유지될 수 없습니다.
법무부도 유사한 경고를 발표하여 사용자에게 라우터를 재부팅할 것을 촉구했습니다. “감염될 수 있는 SOHO 및 NAS 장치 소유자는 가능한 한 빨리 장치를 재부팅해야 합니다. 2단계 맬웨어를 탐지하고 장치의 1단계 맬웨어가 지시를 요청하게 만듭니다.”라고 부서는 말했습니다. 안에 성명. “기기가 인터넷에 연결되어 있는 동안 2단계 악성 코드에 의한 재감염에 취약한 상태로 유지되지만 이러한 노력은 다음과 같은 기회를 극대화합니다. Sofacy 행위자가 명령 및 제어의 취약성을 알기 전에 가능한 시간 내에 전 세계적으로 감염을 식별하고 치료합니다. 하부 구조."
Cisco는 모든 사용자에게 장치를 공장 초기화하여 1단계 악성 코드도 제거할 것을 권고했습니다. 공장 초기화를 수행하는 방법이 확실하지 않은 경우 라우터 제조업체에 문의하여 지침을 문의해야 하지만 일반적으로 라우터 뒷면이나 하단에 있는 "재설정" 버튼에 종이 클립을 꽂고 몇 초간 누르고 있으면 라우터. 향후 공격을 완화하기 위한 추가 권장 사항도 다음에서 확인할 수 있습니다. 시스코의 보고서.
6월 6일 업데이트: 새로 영향을 받는 라우터 및 공격 벡터에 대한 뉴스가 추가되었습니다.
편집자의 추천
- 라우터를 잘못된 위치에 설치하고 있습니다. 대신 넣을 곳은 여기예요
- 라우터 펌웨어를 업데이트하는 방법
- DD-WRT를 설치하여 라우터에 새로운 초능력을 부여하세요
- 해커, 이메일 스팸 전송을 목표로 하는 최신 봇넷 공격으로 100,000개의 라우터 감염
- 귀하의 라우터는 공격에 취약합니까? 새로운 보고서에 따르면 확률은 당신에게 유리하지 않습니다
당신의 라이프스타일을 업그레이드하세요Digital Trends는 독자들이 모든 최신 뉴스, 재미있는 제품 리뷰, 통찰력 있는 사설 및 독특한 미리보기를 통해 빠르게 변화하는 기술 세계를 계속해서 살펴볼 수 있도록 도와줍니다.