Nasledujúce správy, že určitý typ malvéru infikovalo viac ako 700 000 smerovačov FBI, ktorý sa používa v domácnostiach a malých podnikoch vo viac ako 50 krajinách, vyzýva všetkých spotrebiteľov, aby reštartovali svoje smerovače. Malvér VPNFilter bol objavený bezpečnostnými výskumníkmi spoločnosti Cisco a ovplyvňuje smerovače vyrobené spoločnosťami Asus, D-Link, Huawei, Linksys, Mikrotik, Netgear, QNAP, TP-Link, Ubiquiti, Upvel a ZTE. Ministerstvo spravodlivosti USA uviedlo, že autori VPNFilter boli súčasťou skupiny Sofacy, ktorá sa priamo zodpovedala ruskej vláde, Reuters a že Ukrajina bola pravdepodobným cieľom útoku.
„Malvér VPNFilter je viacstupňová modulárna platforma s všestrannými schopnosťami na podporu zberu spravodajských informácií a deštruktívnych operácií kybernetických útokov,“ uviedla spoločnosť Cisco v správe. Pretože malvér by mohol zbierať dáta od používateľa a dokonca vykonať rozsiahly deštruktívny útok, Cisco odporúča, aby majitelia zariadení SOHO alebo sieťových úložných zariadení (NAS) boli pri tomto type obzvlášť opatrní útok. A keďže nie je jasné, ako boli napadnuté zariadenia infikované, úradníci vyzývajú používateľov všetkých
smerovače a zariadenia NAS reštartovať.Odporúčané videá
To je teraz dvojnásobne dôležité, pretože ďalšia analýza ukazuje, že zoznam zraniteľného hardvéru je oveľa dlhší, než sa pôvodne predpokladalo. Tam, kde bolo po prvom oznámení 14 modelov zariadení označených za zraniteľných, tento zoznam sa rozrástol na desiatky zariadení od viacerých výrobcov. To robí zraniteľných až 700 000 smerovačov na celom svete a ešte väčší počet pripojených používateľov.
Súvisiace
- Skvelé, nový malvér umožňuje hackerom uniesť váš smerovač Wi-Fi
- Ako zmeniť heslo Wi-Fi smerovača
- Ako nájsť IP adresu vášho smerovača pre prispôsobenie a zabezpečenie
Ešte problematickejšie je, že dotknuté osoby sú zraniteľné voči novoobjavenému prvku malvéru, ktorý mu umožňuje vykonávať a man-in-the-middle útok na prichádzajúcu prevádzku, ktorá prechádza cez smerovač. Vďaka tomu je každý v infikovaných sieťach náchylný na útoky a krádeže údajov. Modul škodlivého softvéru, nazývaný „ssler“, tiež aktívne skenuje webové adresy URL na získanie citlivých informácií, ako sú prihlasovacie údaje, ktoré sa potom môžu odoslať späť na riadiaci server, ako Ars Technica. Robí to aktívnym downgradovaním chránených pripojení HTTPS na oveľa čitateľnejší prenos HTTP.
Čo je na tomto najnovšom objave najpozoruhodnejšie, je to, že zdôrazňuje, akí sú majitelia smerovačov a pripojené zariadenia ciele, nielen potenciálne obete botnetu, ktorý bol aktívne vytvorený prostredníctvom šírenia tohto botnetu malvér.
Bez ohľadu na to zostávajú odporúčania na zabezpečenie vlastnej siete rovnaké.
„FBI odporúča každému vlastníkovi smerovačov pre malé kancelárie a domáce kancelárie reštartovať zariadenia dočasne narušiť malvér a pomôcť pri potenciálnej identifikácii infikovaných zariadení, “FBI varovali úradníci. „Majiteľom odporúčame, aby zvážili zakázanie nastavení vzdialenej správy na zariadeniach a zabezpečili ich pomocou silných hesiel a šifrovania, keď sú povolené. Sieťové zariadenia by sa mali aktualizovať na najnovšie dostupné verzie firmvéru.“
VPNFilter má tri stupne – perzistentný stupeň 1 a neperzistentný stupeň 2 a 3. Vzhľadom na to, ako malvér funguje, reštartovanie odstráni fázy 2 a 3 a zmierni väčšinu problémov. FBI zabavila doménu, ktorú tvorca malvéru používal na uskutočnenie 2. a 3. fázy útoku. Tieto neskoršie fázy nemôžu prežiť reštart.
Ministerstvo spravodlivosti tiež vydalo podobné varovanie a vyzvalo používateľov, aby reštartovali svoje smerovače. „Majitelia zariadení SOHO a NAS, ktoré môžu byť infikované, by mali čo najskôr reštartovať svoje zariadenia, čím dočasne malvér druhej fázy a spôsobil, že malvér prvej fázy na ich zariadení žiadal pokyny,“ uviedlo oddelenie v vyhlásenie. „Hoci zariadenia zostanú počas pripojenia na internet zraniteľné voči opätovnej infekcii škodlivým softvérom druhej fázy, tieto snahy maximalizujú príležitosti na identifikovať a napraviť infekciu na celom svete v čase, ktorý je k dispozícii, kým sa aktéri Sofacy dozvedia o zraniteľnosti v ich príkazoch a riadení infraštruktúru.”
Spoločnosť Cisco odporučila všetkým používateľom vykonať obnovenie továrenských nastavení svojich zariadení, čím by sa odstránila aj fáza 1 malvéru. Ak si nie ste istí, ako vykonať obnovenie továrenských nastavení, mali by ste kontaktovať výrobcu smerovača, ktorý vám poskytne pokyny, ale vo všeobecnosti platí, že vloženie kancelársku sponku do tlačidla „reset“ umiestneného na zadnej alebo spodnej strane smerovača a podržaním na mieste na niekoľko sekúnd vymažete router. Ďalšie odporúčania na zmiernenie budúcich útokov nájdete aj v Správa spoločnosti Cisco.
Aktualizované 6. júna: Pridané správy o novo ovplyvnených smerovačoch a vektoroch útokov.
Odporúčania redaktorov
- Umiestňujete smerovač na nesprávne miesto. Tu je miesto, kam ho umiestniť
- Ako aktualizovať firmvér smerovača
- Dajte svojmu smerovaču nové superschopnosti inštaláciou DD-WRT
- Hacker infikoval 100 000 smerovačov pri najnovšom botnetovom útoku zameranom na odosielanie e-mailových spamov
- Je váš smerovač zraniteľný voči útokom? Nová správa hovorí, že šance nie sú vo váš prospech
Zlepšite svoj životný štýlDigitálne trendy pomáhajú čitateľom mať prehľad o rýchlo sa rozvíjajúcom svete technológií so všetkými najnovšími správami, zábavnými recenziami produktov, užitočnými úvodníkmi a jedinečnými ukážkami.