Po poročilih, da je vrsta zlonamerne programske opreme okužila več kot 700.000 usmerjevalniki uporabljajo v domovih in malih podjetjih v več kot 50 državah, FBI poziva vse potrošnike, naj znova zaženejo svoje usmerjevalnike. Zlonamerno programsko opremo VPNFilter so odkrili varnostni raziskovalci podjetja Cisco in vpliva na usmerjevalnike Asus, D-Link, Huawei, Linksys, Mikrotik, Netgear, QNAP, TP-Link, Ubiquiti, Upvel in ZTE. Ministrstvo za pravosodje ZDA je sporočilo, da so bili avtorji VPNFilter del skupine Sofacy, ki je neposredno odgovarjala ruski vladi, Reuters in da je bila verjetna tarča napada Ukrajina.
"Zlonamerna programska oprema VPNFilter je večstopenjska, modularna platforma z vsestranskimi zmogljivostmi za podporo zbiranja obveščevalnih podatkov in destruktivnih kibernetskih napadov," je Cisco dejal v poročilu. Ker bi zlonamerna programska oprema lahko zbirala podatke od uporabnika in celo izvedla obsežen destruktivni napad, Cisco priporoča, da so lastniki SOHO ali omrežno priključenih naprav za shranjevanje (NAS) še posebej previdni pri tej vrsti napad. In ker ni jasno, kako so bile ogrožene naprave sploh okužene, uradniki pozivajo uporabnike vseh
usmerjevalniki in naprave NAS za ponovni zagon.Priporočeni videoposnetki
To je zdaj dvakrat pomembno, saj nadaljnja analiza kaže, da je seznam ranljive strojne opreme veliko daljši, kot se je prvotno mislilo. Če je bilo po prvi objavi rečeno, da je 14 modelov naprav ranljivih, se je seznam razširil na desetine naprav številnih proizvajalcev. Zaradi tega je ranljivih kar 700.000 usmerjevalnikov po vsem svetu in še večje število povezanih uporabnikov.
Povezano
- Super, nova zlonamerna programska oprema hekerjem omogoča ugrabitev vašega usmerjevalnika Wi-Fi
- Kako spremeniti geslo za Wi-Fi usmerjevalnika
- Kako najti naslov IP vašega usmerjevalnika za prilagajanje in varnost
Še bolj problematično je, da so prizadeti ranljivi za na novo odkrit element zlonamerne programske opreme, ki ji omogoča izvajanje človek-v-sredi napad na dohodni promet, ki gre skozi usmerjevalnik. Zaradi tega so vsi v okuženih omrežjih dovzetni za napade in krajo podatkov. Modul zlonamerne programske opreme, imenovan »ssler«, prav tako aktivno pregleduje spletne URL-je za občutljive podatke, kot so poverilnice za prijavo, ki jih je nato mogoče poslati nazaj v nadzorni strežnik, kot Ars Technica. To stori tako, da aktivno zniža zaščitene povezave HTTPS v veliko bolj berljiv promet HTTP.
Najbolj presenetljivo pri tem najnovejšem odkritju je, da poudarja, kakšni so lastniki usmerjevalnikov in povezane naprave cilje, ne le morebitne žrtve botneta, ki je bil aktivno ustvarjen s širjenjem tega zlonamerna programska oprema.
Ne glede na to ostajajo priporočila za zaščito lastnega omrežja enaka.
»FBI priporoča vsem lastnikom usmerjevalnikov v majhnih pisarnah in domačih pisarnah, da znova zaženejo naprave začasno prekine zlonamerno programsko opremo in pomaga pri morebitni identifikaciji okuženih naprav,« FBI opozorili uradniki. »Lastnikom svetujemo, naj razmislijo o onemogočanju nastavitev daljinskega upravljanja na napravah in zaščitijo z močnimi gesli in šifriranjem, ko je omogočeno. Omrežne naprave je treba nadgraditi na najnovejše razpoložljive različice vdelane programske opreme.«
Obstajajo tri stopnje za VPNFilter - obstojna stopnja 1 ter neobstojna stopnja 2 in 3. Zaradi delovanja zlonamerne programske opreme bo ponovni zagon počistil 2. in 3. stopnjo ter ublažil večino težav. FBI je zasegel domeno, ki jo je ustvarjalec zlonamerne programske opreme uporabil za izvedbo 2. in 3. stopnje napada. Te poznejše stopnje ne morejo preživeti ponovnega zagona.
Ministrstvo za pravosodje je prav tako izdalo podobno opozorilo in uporabnike pozvalo, naj znova zaženejo svoje usmerjevalnike. »Lastniki naprav SOHO in NAS, ki bi lahko bili okuženi, bi morali čim prej znova zagnati svoje naprave in tako začasno odstraniti drugostopenjsko zlonamerno programsko opremo in povzroči, da prvostopenjska zlonamerna programska oprema na njihovi napravi pokliče za navodila,« so sporočili z ministrstva. v izjava. »Čeprav bodo naprave ostale ranljive za ponovno okužbo z zlonamerno programsko opremo druge stopnje, ko bodo povezane z internetom, ta prizadevanja povečajo možnosti za identificirati in odpraviti okužbo po vsem svetu v času, ki je na voljo, preden akterji Sofacy izvedo za ranljivost v svojem ukazu in nadzoru infrastruktura."
Cisco je vsem uporabnikom svetoval, naj svoje naprave ponastavijo na tovarniške nastavitve, s čimer bi odpravili celo 1. stopnjo zlonamerne programske opreme. Če vam ni jasno, kako izvesti ponastavitev na tovarniške nastavitve, se za navodila obrnite na proizvajalca usmerjevalnika, na splošno pa vstavljanje sponko za papir vstavite v gumb »ponastavi« na zadnji ali spodnji strani usmerjevalnika in jo nekaj sekund držite na mestu, da boste izbrisali usmerjevalnik. Dodatna priporočila za ublažitev prihodnjih napadov najdete tudi v Ciscovo poročilo.
Posodobljeno 6. junija: dodane novice o na novo prizadetih usmerjevalnikih in vektorjih napadov.
Priporočila urednikov
- Usmerjevalnik postavljate na napačno mesto. Namesto tega ga lahko postavite tukaj
- Kako posodobiti vdelano programsko opremo usmerjevalnika
- Dajte svojemu usmerjevalniku nove superzmoči z namestitvijo DD-WRT
- Heker je okužil 100.000 usmerjevalnikov v zadnjem napadu botneta, katerega cilj je pošiljanje neželene elektronske pošte
- Je vaš usmerjevalnik ranljiv za napade? Novo poročilo pravi, da možnosti niso v vašo korist
Nadgradite svoj življenjski slogDigitalni trendi bralcem pomagajo slediti hitremu svetu tehnologije z vsemi najnovejšimi novicami, zabavnimi ocenami izdelkov, pronicljivimi uvodniki in enkratnimi vpogledi v vsebine.