ФБИ позива све да одмах поново покрећу све рутере

Нови злонамерни софтвер ВПНФилтер циља најмање 500.000 мрежних уређаја широм света
Цисцо

Након извештаја да је врста малвера заразила више од 700.000 рутери који се користе у кућама и малим предузећима у више од 50 земаља, ФБИ позива све потрошаче да поново покрену своје рутере. Злонамерни софтвер ВПНФилтер открили су Цисцо-ови истраживачи безбедности и утиче на рутере произвођача Асус, Д-Линк, Хуавеи, Линксис, Микротик, Нетгеар, КНАП, ТП-Линк, Убикуити, Упвел и ЗТЕ. Министарство правде САД је саопштило да су аутори ВПНФилтера део групе Софаци која је директно одговарала руској влади, Реутерс објављено и да је Украјина вероватна мета напада.

„ВПНФилтер малвер је вишестепена, модуларна платформа са разноврсним могућностима за подршку прикупљања обавештајних података и деструктивних операција сајбер напада“, наводи Цисцо у извештају. Пошто малвер може да прикупи податке од корисника, па чак и да изврши деструктивни напад великих размера, Цисцо препоручује да власници СОХО или мрежних уређаја за складиштење података (НАС) буду посебно опрезни са овом врстом напад. А пошто није јасно како су компромитовани уређаји уопште заражени, званичници позивају кориснике свих

рутери и НАС уређаји да се поново покрене.

Препоручени видео снимци

Ово је сада двоструко важно, јер даља анализа показује да је листа рањивог хардвера много дужа него што се првобитно мислило. Тамо где је након првобитне објаве речено да је 14 модела уређаја рањиво, та листа је порасла на десетине уређаја бројних произвођача. То чини чак 700.000 рутера рањивим широм света и још већи број повезаних корисника.

Повезан

  • О супер, нови малвер омогућава хакерима да отму ваш Ви-Фи рутер
  • Како да промените лозинку за Ви-Фи рутера
  • Како пронаћи ИП адресу вашег рутера ради прилагођавања и сигурности

Још проблематичније је то што су погођени рањиви на новооткривени елемент малвера који му омогућава да изврши Човек у средини напад на долазни саобраћај који пролази кроз рутер. То чини све на зараженим мрежама подложним нападима и крађи података. Модул злонамерног софтвера, назван „сслер“, такође активно скенира веб УРЛ адресе у потрази за осетљивим информацијама као што су акредитиви за пријаву, који се затим могу послати назад на контролни сервер, према Арс Тецхница. То ради активним деградирањем заштићених ХТТПС веза у далеко читљивији ХТТП саобраћај.

Оно што је најупечатљивије у вези са овим најновијим открићем је да оно наглашава како су власници рутера и повезани уређаји такође циља, а не само потенцијалне жртве ботнета који је активно креиран кроз ширење овог злонамерних програма.

Без обзира на то, препоруке за обезбеђење сопствене мреже остају исте.

„ФБИ препоручује сваком власнику рутера за мале канцеларије и кућне канцеларије да поново покрене уређаје привремено пореметити малвер и помоћи потенцијалној идентификацији заражених уређаја“, рекао је ФБИ упозорили су званичници. „Власницима се саветује да размотре онемогућавање подешавања даљинског управљања на уређајима и обезбеде јаким лозинкама и шифровањем када су омогућени. Мрежне уређаје треба надоградити на најновије доступне верзије фирмвера.”

Постоје три фазе за ВПНФилтер — упорна фаза 1 и неупорна фаза 2 и 3. Због начина на који малвер функционише, поновно покретање ће уклонити фазе 2 и 3 и ублажити већину проблема. ФБИ је запленио домен који је користио креатор малвера за испоруку фазе 2 и 3 напада. Ове касније фазе не могу преживети поновно покретање.

Министарство правде је такође издало слично упозорење, позивајући кориснике да поново покрену своје рутере. „Власници СОХО и НАС уређаја који могу бити заражени треба да поново покрену своје уређаје што је пре могуће, привремено елиминишући злонамерног софтвера друге фазе и изазивање малвера прве фазе на њиховом уређају да тражи упутства“, саопштило је одељење у а изјава. „Иако ће уређаји остати рањиви на поновну инфекцију малвером друге фазе док су повезани на интернет, ови напори максимизирају могућности да се идентификују и санирају инфекцију широм света у времену које је на располагању пре него што Софаци актери сазнају за рањивост у својој команди и контроли инфраструктура.”

Цисцо је саветовао све кориснике да изврше фабричко ресетовање својих уређаја, чиме би се уклонила чак и прва фаза малвера. Ако вам није јасно како да извршите фабричко ресетовање, требало би да контактирате произвођача рутера за упутства, али генерално, убацивање спајалица у дугме „ресетовање“ које се налази на задњој или доњој страни рутера и држање на месту неколико секунди ће обрисати вашу рутер. Додатне препоруке за ублажавање будућих напада се такође налазе у Извештај компаније Цисцо.

Ажурирано 6. јуна: Додате вести о новозахваћеним рутерима и векторима напада.

Препоруке уредника

  • Постављате рутер на погрешно место. Ево где да га ставите уместо тога
  • Како да ажурирате фирмвер рутера
  • Дајте свом рутеру нове супермоћи инсталирањем ДД-ВРТ
  • Хакер је инфицирао 100.000 рутера у најновијем нападу ботнет-а са циљем слања нежељене е-поште
  • Да ли је ваш рутер подложан нападима? Нови извештај каже да шансе нису у вашу корист

Надоградите свој животни стилДигитални трендови помажу читаоцима да прате убрзани свет технологије са свим најновијим вестима, забавним рецензијама производа, проницљивим уводницима и јединственим кратким прегледима.

Категорије

Скорашњи