Malware VPNFilter võib nakatada rohkem kui 700 000 ruuterit; tea, kuidas põgeneda
Eksperdid on välja andnud uue hoiatuse VPNFilteri, pahavara kohta, mis nakatab Interneti-ruutereid kasutajate paroolide varastamiseks. Cisco luurekeskuse Talose teadlaste sõnul ulatub oht rohkem seadmeid kui algselt arvati, suurendades kogu maailmas hinnanguliselt 500 000 kuni 700 000 ohvrit.
Põhjalik uurimine on samuti näidanud, et rünnak on veelgi keerulisem kui varem arvati. Lisaks isikuandmete hankimisele võib viirus peatada Interneti-liikluse ja isegi muuta pangalehti. FBI uurib probleemi ja soovitab kõigil kasutajatel lähtestada oma ruuterid. Neljapäeval (7) avaldas ka ministeerium avalduse kõigi Brasiilia inimeste jaoks seadmete taaskäivitamiseks. Lugege kõik ohust ja vaadake, kuidas ennast kaitsta.
Ruuteri turvalisus: riskide mõistmine ja näpunäited enda kaitsmiseks
Malware VPNFilter võib nakatada rohkem kui 700 000 ruuterit; tea, kuidas põgeneda
Suurendab saavutatud ruuterite arvu
Cisco näitas esialgu, et VPNFilter jõuab ainult Linksys, Netgear, TP-Link ja MikroTik ruuteriteni. Uuringu ajakohastatud versioonis märgitakse siiski, et nende kaubamärkide mõjutatud mudelite arv on veelgi suurem ja ka teiste tootjate tooteid saab tabada. Asus, D-Link, Huawei, Ubiquiti ja ZTE toodetud nimekirja marsruuterite juurde on lisatud eksperdid.
VPNFilteri mõjutatud ruuterid
ASUS | D-LINK | HUAWEI | MIKROTIK | NETGEAR | UBIQUITI | TP-LINK | ZTE |
RT-AC66U | DES-1210-08P | HG8245 | CCR1009 | DG834 | NSM2 | R600VPN | ZXHN H108N |
RT-N10 | DIR-300 | LINKSYS | CCR1016 | DGN1000 | PBE M5 | TL-WR741ND | |
RT-N10E | DIR-300A | E1200 | CCR1036 | DGN2200 | TL-WR841N | ||
RT-N10U | DSR-250N | E2500 | CCR1072 | DGN3500 | |||
RT-N56U | DSR-500N | E3000 | CRS109 | FVS318N | |||
RT-N66U | DSR-1000 | E3200 | CRS112 | MBRN3000 | |||
DSR-1000N | E4200 | CRS125 | R6400 | ||||
RV082 | RB411 | R7000 | |||||
WRVS4400N | RB450 | R8000 | |||||
RB750 | WNR1000 | ||||||
RB911 | WNR2000 | ||||||
RB921 | WNR2200 | ||||||
RB941 | WNR4000 | ||||||
RB951 | WNDR3700 | ||||||
RB952 | WNDR4000 | ||||||
RB960 | WNDR4300 | ||||||
RB962 | WNDR4300-TN | ||||||
RB1100 | UTM50 | ||||||
RB1200 | |||||||
RB2011 | |||||||
RB3011 | |||||||
RB Groove | |||||||
RB Omnitik | |||||||
STX5 |
Rohkem keerukust
VPNFilter kasutab ära iga rünnatud seadme erinevaid vigu, et suurendada õnnetusi, mis on selliste pahavara puhul haruldane. Rünnak kasutab aegunud marsruuterite teadaolevaid haavatavusi ja avab tee teiste pahatahtlike pakettide allalaadimiseks.
Seejärel alustab pahavara suhtlemist Wi-Fi võrku ja veebiga ühendatud seadmete vahelist sidet ja sunnib HTTP-lehekülgede, mitte HTTPSi, avamist kõige ohutumaks standardiks. Kui viirus õnnestub kaitset ümber lükata, on isiklik teave - näiteks paroolid ja sisselogimised - avatud ja seda saab üle anda kurjategijate serveritele.
Cisco on avastanud, et VPNFilter võib ka võltsitud lehekülgi automaatselt ohvri arvutis emuleerida. Näiteks kasutaja panga parooliga, näiteks saavad häkkerid kontolt summad välja võtta, kui brauser näitab kahtlusteta tasakaalu. Rünnaku lõpus suudab pahavara iseenesest hävitada, et kõrvaldada löögi jäljed.
Kuidas määrata Wi-Fi ruuteri parool
Kuidas ennast kaitsta?
VPNFilter on teinud ohvrid peamiselt Ukrainas, kuid rünnaku tegelik ulatus ei ole veel teada. Arutelus TechTudo, Luis Corrons, Avasti turvalisuse evangelist, soovitas hoolitseda ka siis, kui tema ruuter ei ilmunud tabelisse. "VPNFilter võib levida mitmetesse ruuteritesse, olenemata sellest, kus nad on maailmas, sealhulgas Brasiilias." Siin on, mida saate teha, et jääda turvaliseks:
Samm 1. Ruuteril on seadme nullimiseks tagaküljel väike nupp. Meede võimaldab teil eemaldada VPNFilteri põhijooned, takistades pahavara haaramist teie Interneti-liiklusest.
Hoidke nuppu mitu sekundit all, kuni kõik tuled vilguvad. Seade naaseb algsesse seadistusse, seega peate ühenduse uuesti loomiseks uuesti seadistama. Vaikimisi on võrgu parool trükitud masina tagaküljel olevale sildile.
Tehase vaikeseadete rakendamiseks vajutage mitu sekundit reset nuppu
2. samm. Järgmisena on oluline otsida ruuteri süsteemi värskendusi. Paljud VPNFilteri poolt kasutatavad haavatavused võivad olla müüjate poolt juba fikseeritud ja neid ei ole seadmesse installitud. Uuendusprotseduur varieerub kaubamärgilt. Näiteks peate D-Linki ja TP-Linki ruuterites värskenduspaketi enne seadmesse installimist alla laadima.
3. samm. Pärast värskendamist on oluline muuta parooli pääs marsruuterile, kuna vaikimisi sisselogimine on enamikul juhtudel väga lihtne ära arvata. Eksperdid soovitavad ka "Remote Administration" funktsiooni keelamist, kui kasutaja on selle varem aktiveerinud - funktsioon on tehases välja lülitatud.
Via Talos, FBI, BGR ja prokuratuur
Kuidas muuta ruuteri kanalit Wi-Fi signaali parandamiseks? Õpi foorumis