Malware VPNFilter kan infisere mer enn 700 000 rutere; vet hvordan å løpe bort

Eksperter har utstedt et nytt varsel om VPNFilter, en skadelig programvare som infiserer Internett-rutere for å stjele brukerpassord. Ifølge forskere ved Talos, Ciscos intelligensarm, kommer trusselen til flere enheter enn forventet, noe som øker estimatet på 500.000 til 700.000 dødsfall verden over.

En grundig etterforskning har også avslørt at angrepet er enda mer sofistikert enn tidligere antatt. I tillegg til å skaffe personlig informasjon, kan viruset fange opp Internett-trafikk og til og med endre banksidene. FBI undersøker problemet og anbefaler at alle brukere tilbakestiller rutene sine. Denne torsdagen (7) utstedte det offentlige departementet også en erklæring for alle brasilianere om å starte enhetene på nytt. Lær alt om trusselen og se hvordan du kan beskytte deg selv.

Rutersikkerhet: Forstå risikoer og se tips for å beskytte deg selv

Malware VPNFilter kan infisere mer enn 700 000 rutere; vet hvordan å løpe bort

Øker antallet rutere som er nådd

Cisco viste i første omgang at VPNFilter bare kunne nå Linksys, Netgear, TP-Link og MikroTik-rutere. En oppdatering av studien påpeker imidlertid at antallet berørte modeller av disse merkene er enda større, og tredjepartsprodukter kan også bli rammet. Eksperter legges til listen rutere produsert av Asus, D-Link, Huawei, Ubiquiti og ZTE.

Rutere berørt av VPNFilter

ASUSD-LINKHUAWEIMikrotikNETGEARUbiquitiTP-LINKZTE
RT-AC66UDES-1210-08PHG8245CCR1009DG834NSM2R600VPNZXHN H108N
RT-N10DIR-300LINKSYSCCR1016DGN1000PBE M5TL-WR741ND
RT-N10EDIR-300AE1200CCR1036DGN2200TL-WR841N
RT-N10UDSR-250NE2500CCR1072DGN3500
RT-N56UDSR-500NE3000CRS109FVS318N
RT-N66UDSR-1000E3200CRS112MBRN3000
DSR-1000NE4200CRS125R6400
RV082RB411R7000
WRVS4400NRB450R8000
RB750WNR1000
RB911WNR2000
RB921WNR2200
RB941WNR4000
RB951WNDR3700
RB952WNDR4000
RB960WNDR4300
RB962WNDR4300-TN
RB1100UTM50
RB1200
RB2011
RB3011
RB Groove
RB Omnitik
STX5
Kilde: Talos / Cisco-lysbilde for å se innholdet

Mer raffinement

VPNFilter utnytter ulike sikkerhetsfeil i hver angrepet enhet for å øke dødsfallene, en funksjon som anses som sjelden i slike skadelige programmer. Angrepet utnytter kjente sårbarheter i utdaterte rutere og åpner veien for å laste ned andre ondsinnede pakker.

Malware begynner da å fange opp kommunikasjon mellom enheter som er koblet til Wi-Fi-nettverket og på nettet, og tvinger åpningen av HTTP-sider, ikke HTTPS, den sikreste standarden. Når viruset klarer å reversere beskyttelsen, blir personlig informasjon - som passord og loggbok - utsatt og kan overføres til kriminelle servere.

Cisco har oppdaget at VPNFilter også kan etterligne falske sider automatisk på offerets datamaskin. Med brukerens bankpassord i hånden kan hackere f.eks. Trekke ut beløp fra kontoen mens nettleseren viser balansen intakt for å unngå mistanke. På slutten av angrepet er malware i stand til selvdestruksjon for å eliminere spor av blåset.

Slik angir du Wi-Fi-ruteren din

Hvordan beskytte deg selv

VPNFilter har gjort ofre hovedsakelig i Ukraina, men den faktiske omfanget av angrepet er fortsatt ukjent. I samtalen med TechTudo, anbefalte Luis Corrons, en Avast sikkerhetsevangelist, omsorg selv om ruteren ikke vises på hitlisten. "VPNFilter kan spre seg til flere rutere, uansett hvor de er i verden, inkludert Brasil." Her er hva du kan gjøre for å være trygg:

Trinn 1. Rutere har vanligvis en liten knapp på baksiden for å tilbakestille enheten. Tiltaket lar deg fjerne nøkkelfunksjonene i VPNFilter, og forhindrer at skadelig programvare oppfanger Internett-trafikken din.

Hold knappen nede i flere sekunder til alle lampene blinker. Enheten vender tilbake til de innledende innstillingene, så du må sette den opp igjen for å gjenopprette forbindelsen. Standard nettverkspassord skrives vanligvis ut på en etikett på baksiden av maskinen.

Trykk på tilbakestillingsknappen i flere sekunder for å bruke fabrikkinnstillinger

Trinn 2. Deretter er det viktig å søke etter systemoppdateringer for ruteren. Mange av sikkerhetsproblemene som utnyttes av VPNFilter, kan allerede være løst av leverandørene og ikke blitt installert på produktet. Oppdateringsprosedyren varierer fra merke til merke. For eksempel i D-Link og TP-Link-rutere må du laste ned oppdateringspakken før du installerer den på enheten.

Trinn 3. Etter oppdateringen er det viktig å endre adgangspassordet til ruteren, siden standardinnlogging er veldig enkelt å gjette i de fleste tilfeller. Eksperter anbefaler også å deaktivere funksjonen "Fjernadministrasjon" hvis den tidligere ble aktivert av brukeren - funksjonen er slått av på fabrikken.

Via Talos, FBI, BGR og offentlige anklagers kontor

Hvordan bytter du ruterens kanal for å forbedre Wi-Fi-signalet? Lær i forumet