Farlig Programvare Infiserer Rutere Over Hele Verden
Ars Technica rapporterer om en ny type farlig, ondsinnet programvare kalt VPNFilter, som har infisert flere hundre tusen rutere globalt. Etterforskningen ble ledet av Cisco Talos, ruterprodusentens etterretningsavdeling, som har offentliggjort funnene sine på sin blogg. Ifølge Cisco har VPNFilter infisert rundt 500 000 rutere i minst 54 land.
Statlig Tilknytning
Programvaren beskrives som så sofistikert at etterforskerne mistenker at hackerne bak VPNFilter har tilknytning til statlige myndigheter. De rammede ruterne er produsert av blant andre Linksys, MikroTik, Netgear, og TP-Link, i tillegg til NAS-enheter fra QNAP. Cisco-produkter er imidlertid ikke berørt. Symantec har publisert en liste over rammede modeller, men listen er ikke nødvendigvis komplett.
Kan Kutte Nettilgangen
VPNFilter kan samle inn data som går gjennom ruteren og har destruktive egenskaper som kan slå ut rutere fullstendig. Dette kan potensielt kutte Internett-tilgangen til hundretusener av brukere verden over, noe som gjør programvaren ekstra bekymringsfull ifølge forskerne.
Teknisk Beskrivelse av VPNFilter
VPNFilter opererer med flere trinn:
- Første Trinn: Etablerer et fotfeste på enheten og overlever en reboot, noe som er sjeldent.
- Andre Trinn: Utgjør hovedlasten og kan samle inn filer, utføre kommandoer, eksfiltrere data, og håndtere enheten. Dette trinnet inkluderer også en komponent som kan skrive over kritiske deler av enhetens fastvare og sette enheten permanent ut av spill ved kommando fra hackerne.
- Tredje Trinn: Inneholder utvidelser til andre trinnet, inkludert moduler som samler inn legitimasjon fra nettsider og muliggjør kommunikasjon over Tor-nettverket.
Pågående Etterforskning
Hvordan enhetene ble infisert er fortsatt uklart, og etterforskningen pågår for å identifisere de utnyttede sårbarhetene. Brukere som kan være i faresonen anbefales å tilbakestille enhetene til fabrikkinnstillingene og sikre at den nyeste fastvaren er installert. Bytt også ut standardpassordet med et sterkt passord.
Symantecs Liste over Rammede Rutere:
- Linksys E1200
- Linksys E2500
- Linksys WRVS4400N
- Mikrotik RouterOS for Cloud Core Routers: Versions 1016, 1036, and 1072
- Netgear DGN2200
- Netgear R6400
- Netgear R7000
- Netgear R8000
- Netgear WNR1000
- Netgear WNR2000
- QNAP TS251
- QNAP TS439 Pro
- Other QNAP NAS devices running QTS software
- TP-Link R600VPN
Hva Skal Du Gjøre Hvis Du Er Rammet?
I USA har sikkerhetsdepartementet advart brukere av de nevnte ruterne om å starte enhetene på nytt. Dette vil midlertidig stoppe den skadelige programvaren, da to av de tre stegene vil bli slettet. For å fjerne VPNFilter helt, må ruteren tilbakestilles til fabrikkinnstillinger.
Oppsummering
VPNFilter representerer en alvorlig trussel mot nettverkssikkerhet over hele verden. Brukere bør ta umiddelbare skritt for å beskytte seg ved å tilbakestille rutere og sikre at de nyeste oppdateringene og sterke passord er på plass. Etterforskningen fortsetter, og det er viktig å holde seg oppdatert om utviklingen.
Kilde: TEK.NO
Hold deg oppdatert på nyheter som dette
KeepSmiling lager profesjonelle nettsider, nettbutikker og produserer digitalt innhold for din virksomhet.
Hold virksomheten din trygg, og beskytt dokumenter og la kollegaer samarbeide enkelt og effektivt med skytjenester fra KeepSmiling.
For mange bedrifter er vi også IT-ansvarlig, prøv oss du også!
Få nyheter, tips og tilbud
Direkte i din innboks
Hold deg oppdatert
Nylig laget
Laget YouTube kanal og videoer for Flex
https://www.youtube.com/@FlexTrimogMosjon