FBI pede que todos reiniciem todos os roteadores imediatamente

Novo malware VPNFilter atinge pelo menos 500 mil dispositivos de rede em todo o mundo
Cisco

Após relatos de que um tipo de malware infectou mais de 700.000 roteadores usado em residências e pequenas empresas em mais de 50 países, o FBI está incentivando todos os consumidores a reiniciarem seus roteadores. O malware VPNFilter foi descoberto pelos pesquisadores de segurança da Cisco e afeta roteadores fabricados pela Asus, D-Link, Huawei, Linksys, Mikrotik, Netgear, QNAP, TP-Link, Ubiquiti, Upvel e ZTE. O Departamento de Justiça dos EUA disse que os autores do VPNFilter faziam parte do grupo Sofacy que respondia diretamente ao governo russo, Reuters relatado, e que a Ucrânia era o alvo provável do ataque.

“O malware VPNFilter é uma plataforma modular de vários estágios com recursos versáteis para suportar tanto a coleta de inteligência quanto operações destrutivas de ataques cibernéticos”, afirmou a Cisco em um relatório. Como o malware pode coletar dados do usuário e até mesmo realizar um ataque destrutivo em larga escala, a Cisco recomenda que os proprietários de dispositivos SOHO ou de armazenamento conectado à rede (NAS) sejam especialmente cautelosos com esse tipo de ataque. E como não está claro como os dispositivos comprometidos foram infectados, as autoridades estão pedindo aos usuários de todos

roteadores e dispositivos NAS para reiniciar.

Vídeos recomendados

Isto é duplamente importante agora, pois uma análise mais aprofundada mostra que a lista de hardware vulnerável é muito mais longa do que se pensava inicialmente. Onde 14 modelos de dispositivos foram considerados vulneráveis ​​após o anúncio inicial, essa lista cresceu para cobrir dezenas de dispositivos de vários fabricantes. Isto torna vulneráveis ​​cerca de 700.000 roteadores em todo o mundo e um número ainda maior de usuários conectados.

Relacionado

  • Ótimo, novo malware permite que hackers sequestrem seu roteador Wi-Fi
  • Como alterar a senha Wi-Fi do seu roteador
  • Como encontrar o endereço IP do seu roteador para personalização e segurança

Ainda mais problemático é que as pessoas afetadas são vulneráveis ​​a um elemento recém-descoberto do malware que lhe permite executar um homem no meio ataque ao tráfego de entrada que passa pelo roteador. Isso torna todos os usuários de redes infectadas suscetíveis a ataques e roubo de dados. O módulo de malware, chamado “ssler”, também verifica ativamente URLs da web em busca de informações confidenciais, como credenciais de login, que podem ser enviadas de volta a um servidor de controle, conforme Ars Técnica. Isso é feito através do downgrade ativo de conexões HTTPS protegidas para um tráfego HTTP muito mais legível.

O que é mais impressionante nesta última descoberta é que ela destaca como os proprietários de roteadores e dispositivos conectados são visa também, não apenas as potenciais vítimas da botnet que foi ativamente criada através da proliferação deste malware.

Independentemente disso, as recomendações para proteger sua própria rede permanecem as mesmas.

“O FBI recomenda que qualquer proprietário de roteadores de pequenos escritórios e escritórios domésticos reinicie os dispositivos para interromper temporariamente o malware e ajudar na identificação potencial de dispositivos infectados”, disse o FBI autoridades alertaram. “Os proprietários são aconselhados a considerar a desativação das configurações de gerenciamento remoto nos dispositivos e a proteção com senhas fortes e criptografia quando ativadas. Os dispositivos de rede devem ser atualizados para as versões de firmware mais recentes disponíveis.”

Existem três estágios no VPNFilter – um estágio persistente 1 e estágios não persistentes 2 e 3. Devido à forma como o malware funciona, a reinicialização eliminará os estágios 2 e 3 e atenuará a maioria dos problemas. O FBI apreendeu um domínio usado pelo criador do malware para realizar os estágios 2 e 3 do ataque. Esses estágios posteriores não podem sobreviver a uma reinicialização.

O Departamento de Justiça também emitiu um aviso semelhante, instando os usuários a reiniciarem seus roteadores. “Proprietários de dispositivos SOHO e NAS que possam estar infectados devem reiniciar seus dispositivos o mais rápido possível, eliminando temporariamente o malware de segundo estágio e fazendo com que o malware de primeiro estágio em seu dispositivo peça instruções”, disse o departamento em um declaração. “Embora os dispositivos permaneçam vulneráveis ​​à reinfecção com malware de segundo estágio enquanto estiverem conectados à Internet, esses esforços maximizam as oportunidades de identificar e remediar a infecção em todo o mundo no tempo disponível antes que os atores do Sofacy tomem conhecimento da vulnerabilidade em seu comando e controle a infraestrutura."

A Cisco aconselhou todos os usuários a realizar uma redefinição de fábrica em seus dispositivos, o que eliminaria até mesmo o estágio 1 do malware. Se você não tiver certeza de como realizar uma redefinição de fábrica, entre em contato com o fabricante do roteador para obter instruções, mas, em geral, inserir um clipe de papel no botão “reset” localizado na parte traseira ou inferior do roteador e mantê-lo no lugar por alguns segundos limpará seu roteador. Recomendações adicionais para mitigar ataques futuros também são encontradas em Relatório da Cisco.

Atualizado em 6 de junho: Adicionadas notícias sobre roteadores e vetores de ataque recentemente afetados.

Recomendações dos Editores

  • Você está colocando seu roteador no lugar errado. Aqui é onde colocá-lo
  • Como atualizar o firmware do seu roteador
  • Dê ao seu roteador novos superpoderes instalando o DD-WRT
  • Hacker infecta 100 mil roteadores no último ataque de botnet destinado a enviar spam por e-mail
  • O seu roteador está vulnerável a ataques? Novo relatório diz que as probabilidades não estão a seu favor

Atualize seu estilo de vidaDigital Trends ajuda os leitores a manter o controle sobre o mundo acelerado da tecnologia com as últimas notícias, análises divertidas de produtos, editoriais criteriosos e prévias únicas.