Το κακόβουλο πρόγραμμα VPNFilter μπορεί να μολύνει περισσότερους από 700.000 δρομολογητές. ξέρετε πώς να ξεφύγετε

Οι ειδικοί έχουν εκδώσει μια νέα ειδοποίηση για το VPNFilter, ένα κακόβουλο λογισμικό που μολύνει τους δρομολογητές Internet για να κλέβει τους κωδικούς πρόσβασης των χρηστών. Σύμφωνα με τους ερευνητές του Talos, το σκέλος των υπηρεσιών πληροφοριών της Cisco, η απειλή φτάνει σε περισσότερες συσκευές από ό, τι αρχικά αναμενόταν, αυξάνοντας την εκτίμηση 500.000 σε περίπου 700.000 θύματα παγκοσμίως.

Μια εμπεριστατωμένη έρευνα αποκάλυψε επίσης ότι η επίθεση είναι ακόμα πιο εξελιγμένη από ό, τι είχε σκεφτεί προηγουμένως. Εκτός από την απόκτηση προσωπικών πληροφοριών, ο ιός μπορεί να παρεμποδίσει την κίνηση στο Internet και να τροποποιήσει ακόμα και τις σελίδες των τραπεζών. Το FBI διερευνά το πρόβλημα και συστήνει σε όλους τους χρήστες να επαναφέρουν τους δρομολογητές τους. Την Πέμπτη (7), το Δημόσιο Υπουργείο εξέδωσε επίσης δήλωση για όλους τους Βραζιλιάνους για επανεκκίνηση των συσκευών. Μάθετε τα πάντα για την απειλή και δείτε πώς να προστατεύσετε τον εαυτό σας.

Ασφάλεια δρομολογητή: Κατανοήστε τους κινδύνους και δείτε συμβουλές για να προστατεύσετε τον εαυτό σας

Το κακόβουλο πρόγραμμα VPNFilter μπορεί να μολύνει περισσότερους από 700.000 δρομολογητές. ξέρετε πώς να ξεφύγετε

Αυξάνει τον αριθμό δρομολογητών που έχουν φτάσει

Η Cisco αρχικά έδειξε ότι η VPNFilter θα μπορούσε να φτάσει στους δρομολογητές Linksys, Netgear, TP-Link και MikroTik. Ωστόσο, μια επικαιροποίηση της μελέτης επισημαίνει ότι ο αριθμός των επηρεαζόμενων μοντέλων αυτών των σημάτων είναι ακόμη μεγαλύτερος και ότι μπορούν να χτυπήσουν και προϊόντα άλλων κατασκευαστών. Οι ειδικοί προστέθηκαν στους δρομολογητές λίστας που κατασκεύασαν οι Asus, D-Link, Huawei, Ubiquiti και ZTE.

Routers Affected by VPNFilter

ASUSD-LINKHUAWEIΜΙΚΡΟΤΙΚΑNETGEARUBIQUITITP-LINKZTE
RT-AC66UDES-1210-08PHG8245CCR1009DG834NSM2R600VPNZXHN H108N
RT-N10DIR-300LINKSYSCCR1016DGN1000PBE M5TL-WR741ND
RT-N10EDIR-300ΑE1200CCR1036DGN2200TL-WR841N
RT-N10UDSR-250NE2500CCR1072DGN3500
RT-N56UDSR-500NE3000CRS109FVS318N
RT-N66UDSR-1000E3200CRS112MBRN3000
DSR-1000NE4200CRS125R6400
RV082RB411R7000
WRVS4400NRB450R8000
RB750WNR1000
RB911WNR2000
RB921WNR2200
RB941WNR4000
RB951WNDR3700
RB952WNDR4000
RB960WNDR4300
RB962WNDR4300-TN
RB1100UTM50
RB1200
RB2011
RB3011
RB Groove
RB Omnitik
STX5
Πηγή: Διαφάνεια Talos / Cisco για να δείτε το περιεχόμενο

Περισσότερη πολυπλοκότητα

Το VPNFilter εκμεταλλεύεται διάφορες ατέλειες ασφαλείας σε κάθε επιτιθέμενη συσκευή για να αυξήσει τα θύματα, ένα χαρακτηριστικό που θεωρείται σπάνιο σε τέτοια κακόβουλα προγράμματα. Η επίθεση εκμεταλλεύεται γνωστά τρωτά σημεία σε ξεπερασμένους δρομολογητές και ανοίγει το δρόμο για τη λήψη άλλων κακόβουλων πακέτων.

Το κακόβουλο λογισμικό αρχίζει τότε να παρεμποδίζει την επικοινωνία μεταξύ συσκευών που είναι συνδεδεμένες στο δίκτυο Wi-Fi και στον ιστό και αναγκάζει το άνοιγμα των σελίδων HTTP, όχι του HTTPS, του ασφαλέστερου προτύπου. Όταν ο ιός κατορθώσει να ανατρέψει την προστασία, οι προσωπικές πληροφορίες - όπως οι κωδικοί πρόσβασης και τα στοιχεία σύνδεσης - εκτίθενται και μπορούν να μεταφερθούν σε διακομιστές εγκληματιών.

Η Cisco ανακάλυψε ότι το VPNFilter μπορεί επίσης να μιμηθεί ψεύτικες σελίδες αυτόματα στον υπολογιστή του θύματος. Με τον κωδικό της τράπεζας του χρήστη, για παράδειγμα, οι χάκερ μπορούν να αποσύρουν ποσά από το λογαριασμό ενώ το πρόγραμμα περιήγησης δείχνει το υπόλοιπο άθικτο για να αποφευχθεί η υποψία. Στο τέλος της επίθεσης, το κακόβουλο λογισμικό είναι σε θέση να αυτοκαταστραφεί για να εξαλείψει τα ίχνη του χτυπήματος.

Πώς να ορίσετε τον κωδικό πρόσβασης του δρομολογητή Wi-Fi

Πώς να προστατεύσετε τον εαυτό σας

Ο VPNFilter έχει κάνει τα θύματα κυρίως στην Ουκρανία, αλλά η πραγματική έκταση της επίθεσης εξακολουθεί να είναι άγνωστη. Σε συνεννόηση με το TechTudo, ο Luis Corrons, ένας ευαγγελιστής ασφαλείας της Avast, συνέστησε τη φροντίδα ακόμα και αν ο δρομολογητής του δεν εμφανίζεται στη λίστα επιτυχιών. "Το VPNFilter μπορεί να εξαπλωθεί σε πολλούς δρομολογητές, ανεξάρτητα από το πού βρίσκονται στον κόσμο, συμπεριλαμβανομένης της Βραζιλίας". Εδώ μπορείτε να κάνετε για να είστε ασφαλείς:

Βήμα 1. Οι δρομολογητές συνήθως έχουν ένα μικρό κουμπί στο πίσω μέρος για επαναφορά της συσκευής. Το μέτρο σας επιτρέπει να καταργήσετε τις βασικές λειτουργίες του VPNFilter, αποτρέποντας την αποτροπή του κακόβουλου λογισμικού από την παρακολούθηση της διαδικτυακής σας κίνησης.

Κρατήστε πατημένο το κουμπί για μερικά δευτερόλεπτα μέχρι να αναβοσβήσουν όλες οι λυχνίες Η συσκευή θα επιστρέψει στις αρχικές ρυθμίσεις, επομένως θα πρέπει να την εγκαταστήσετε ξανά για να επαναφέρετε τη σύνδεση. Ο προεπιλεγμένος κωδικός πρόσβασης δικτύου εκτυπώνεται συνήθως σε μια ετικέτα στο πίσω μέρος του μηχανήματος.

Πατήστε το κουμπί επαναφοράς για μερικά δευτερόλεπτα για να εφαρμόσετε τις εργοστασιακές προεπιλογές

Βήμα 2. Στη συνέχεια, είναι σημαντικό να αναζητήσετε ενημερώσεις συστήματος για το δρομολογητή. Πολλά από τα τρωτά σημεία που εκμεταλλεύεται το VPNFilter ενδέχεται να έχουν ήδη καθοριστεί από τους προμηθευτές και δεν έχουν εγκατασταθεί στο προϊόν. Η διαδικασία ενημέρωσης ποικίλλει από μάρκα σε μάρκα. Για παράδειγμα, σε δρομολογητές D-Link και TP-Link, πρέπει να κάνετε λήψη του πακέτου ενημέρωσης πριν την εγκατάσταση στη συσκευή.

Βήμα 3. Μετά την ενημέρωση, είναι απαραίτητο να αλλάξετε τον κωδικό πρόσβασης στον δρομολογητή, δεδομένου ότι στις προεπιλεγμένες συνδέσεις είναι πολύ εύκολο να μαντέψετε στις περισσότερες περιπτώσεις. Οι ειδικοί συνιστούν επίσης να απενεργοποιήσετε τη λειτουργία "Απομακρυσμένη διαχείριση" εάν είχε προηγουμένως ενεργοποιηθεί από τον χρήστη - η λειτουργία είναι απενεργοποιημένη από το εργοστάσιο.

Via Talos, FBI, BGR και Εισαγγελική Υπηρεσία

Πώς να αλλάξετε το κανάλι του δρομολογητή για να βελτιώσετε το σήμα Wi-Fi; Μάθετε στο φόρουμ