Malware VPNFilter võib nakatada rohkem kui 700 000 ruuterit; tea, kuidas põgeneda

Eksperdid on välja andnud uue hoiatuse VPNFilteri, pahavara kohta, mis nakatab Interneti-ruutereid kasutajate paroolide varastamiseks. Cisco luurekeskuse Talose teadlaste sõnul ulatub oht rohkem seadmeid kui algselt arvati, suurendades kogu maailmas hinnanguliselt 500 000 kuni 700 000 ohvrit.

Põhjalik uurimine on samuti näidanud, et rünnak on veelgi keerulisem kui varem arvati. Lisaks isikuandmete hankimisele võib viirus peatada Interneti-liikluse ja isegi muuta pangalehti. FBI uurib probleemi ja soovitab kõigil kasutajatel lähtestada oma ruuterid. Neljapäeval (7) avaldas ka ministeerium avalduse kõigi Brasiilia inimeste jaoks seadmete taaskäivitamiseks. Lugege kõik ohust ja vaadake, kuidas ennast kaitsta.

Ruuteri turvalisus: riskide mõistmine ja näpunäited enda kaitsmiseks

Malware VPNFilter võib nakatada rohkem kui 700 000 ruuterit; tea, kuidas põgeneda

Suurendab saavutatud ruuterite arvu

Cisco näitas esialgu, et VPNFilter jõuab ainult Linksys, Netgear, TP-Link ja MikroTik ruuteriteni. Uuringu ajakohastatud versioonis märgitakse siiski, et nende kaubamärkide mõjutatud mudelite arv on veelgi suurem ja ka teiste tootjate tooteid saab tabada. Asus, D-Link, Huawei, Ubiquiti ja ZTE toodetud nimekirja marsruuterite juurde on lisatud eksperdid.

VPNFilteri mõjutatud ruuterid

ASUSD-LINKHUAWEIMIKROTIKNETGEARUBIQUITITP-LINKZTE
RT-AC66UDES-1210-08PHG8245CCR1009DG834NSM2R600VPNZXHN H108N
RT-N10DIR-300LINKSYSCCR1016DGN1000PBE M5TL-WR741ND
RT-N10EDIR-300AE1200CCR1036DGN2200TL-WR841N
RT-N10UDSR-250NE2500CCR1072DGN3500
RT-N56UDSR-500NE3000CRS109FVS318N
RT-N66UDSR-1000E3200CRS112MBRN3000
DSR-1000NE4200CRS125R6400
RV082RB411R7000
WRVS4400NRB450R8000
RB750WNR1000
RB911WNR2000
RB921WNR2200
RB941WNR4000
RB951WNDR3700
RB952WNDR4000
RB960WNDR4300
RB962WNDR4300-TN
RB1100UTM50
RB1200
RB2011
RB3011
RB Groove
RB Omnitik
STX5
Allikas: sisu vaatamiseks Talos / Cisco slaid

Rohkem keerukust

VPNFilter kasutab ära iga rünnatud seadme erinevaid vigu, et suurendada õnnetusi, mis on selliste pahavara puhul haruldane. Rünnak kasutab aegunud marsruuterite teadaolevaid haavatavusi ja avab tee teiste pahatahtlike pakettide allalaadimiseks.

Seejärel alustab pahavara suhtlemist Wi-Fi võrku ja veebiga ühendatud seadmete vahelist sidet ja sunnib HTTP-lehekülgede, mitte HTTPSi, avamist kõige ohutumaks standardiks. Kui viirus õnnestub kaitset ümber lükata, on isiklik teave - näiteks paroolid ja sisselogimised - avatud ja seda saab üle anda kurjategijate serveritele.

Cisco on avastanud, et VPNFilter võib ka võltsitud lehekülgi automaatselt ohvri arvutis emuleerida. Näiteks kasutaja panga parooliga, näiteks saavad häkkerid kontolt summad välja võtta, kui brauser näitab kahtlusteta tasakaalu. Rünnaku lõpus suudab pahavara iseenesest hävitada, et kõrvaldada löögi jäljed.

Kuidas määrata Wi-Fi ruuteri parool

Kuidas ennast kaitsta?

VPNFilter on teinud ohvrid peamiselt Ukrainas, kuid rünnaku tegelik ulatus ei ole veel teada. Arutelus TechTudo, Luis Corrons, Avasti turvalisuse evangelist, soovitas hoolitseda ka siis, kui tema ruuter ei ilmunud tabelisse. "VPNFilter võib levida mitmetesse ruuteritesse, olenemata sellest, kus nad on maailmas, sealhulgas Brasiilias." Siin on, mida saate teha, et jääda turvaliseks:

Samm 1. Ruuteril on seadme nullimiseks tagaküljel väike nupp. Meede võimaldab teil eemaldada VPNFilteri põhijooned, takistades pahavara haaramist teie Interneti-liiklusest.

Hoidke nuppu mitu sekundit all, kuni kõik tuled vilguvad. Seade naaseb algsesse seadistusse, seega peate ühenduse uuesti loomiseks uuesti seadistama. Vaikimisi on võrgu parool trükitud masina tagaküljel olevale sildile.

Tehase vaikeseadete rakendamiseks vajutage mitu sekundit reset nuppu

2. samm. Järgmisena on oluline otsida ruuteri süsteemi värskendusi. Paljud VPNFilteri poolt kasutatavad haavatavused võivad olla müüjate poolt juba fikseeritud ja neid ei ole seadmesse installitud. Uuendusprotseduur varieerub kaubamärgilt. Näiteks peate D-Linki ja TP-Linki ruuterites värskenduspaketi enne seadmesse installimist alla laadima.

3. samm. Pärast värskendamist on oluline muuta parooli pääs marsruuterile, kuna vaikimisi sisselogimine on enamikul juhtudel väga lihtne ära arvata. Eksperdid soovitavad ka "Remote Administration" funktsiooni keelamist, kui kasutaja on selle varem aktiveerinud - funktsioon on tehases välja lülitatud.

Via Talos, FBI, BGR ja prokuratuur

Kuidas muuta ruuteri kanalit Wi-Fi signaali parandamiseks? Õpi foorumis