FBI odporúča reštartovať smerovače a zariadenia NAS od výrobcov Linksys, Mikrotik, Netgear, QNAP a TP-Link

FBI a bezpečnostní odborníci žiadajú prevádzkovateľov domácich a firemných routerov a zariadení NAS, aby ich reštartovali a zabránili tak fungovaniu škodlivého softvéru známeho ako VPNFilter. Skupina Cisco Talos Intelligence odhadla, že malvér napadol viac ako 500 000 zariadení vyrobených spoločnosťami Linksys, Mikrotik, Netgear, QNAP a TP-Link.

Škodlivý softvér VPNFilter

VPNFilter dokáže routery v domácnostiach a malých firmách znefunkčniť. Môže potenciálne aj zhromažďovať informácie prechádzajúce smerovačom. Detekcia a analýza sieťovej aktivity malvéru je komplikovaná, pretože dokáže komunikovať cez šifrovanú sieť Tor.

 

FBI odporúča, aby každý vlastník takýchto routerov reštartoval zariadenie, aby dočasne narušil činnosť malvéru a pomohol pri potenciálnej identifikácii infikovaných zariadení. Odporúča takisto zvážiť zakázanie vzdialenej správy zariadení a ich zabezpečenie pomocou silných hesiel a šifrovania.

Radí aj aktualizovať ich firmvér na najnovšiu dostupnú verziu. Predpokladá sa, že VPNFilter je riadený ruskou vojenskou spravodajskou službou. Škodlivý softvér sa šíril vo viacerých etapách. Malvér prvej úrovne potreboval navštíviť adresu ToKnowAll.com, z ktorej stiahol ďalší malvér.

Aktuálny vírus druhej a tretej úrovne ovládne celý router a môže s ním robiť prakticky čokoľvek. Nemôže však prežiť reštart. No po reštarte infikovaného zariadenia sa môže zachovať vírus prvej úrovne a opäť sa prihlásiť na adresu ToKnowAll.com.

 

Napriek tomu, že zariadenia budú naďalej náchylné na reinfekciu malvérom druhej úrovne pri pripojení k internetu, toto úsilie ponúkne príležitosť na identifikáciu a nápravu infekcie po celom svete.

Reštartovanie má teda dva ciele:

1. Dočasne zabrániť tomu, aby sa malvér dostal do fázy, v ktorej je schopný zhromažďovať dáta.

2. Pomôcť odborníkom identifikovať, ktoré zariadenia boli infikované.

Stále nevedno, akým spôsobom boli napadnuté zariadenia na začiatku infikované. Výskumníci majú podozrenie, že útočníci využívali známe zraniteľnosti a predvolené heslá, ktoré koncoví používatelia nezmenili.

Najefektívnejšie opatrenie na úplné odstránenie malvéru VPNfilter je obnovenie továrenského nastavenia smerovača. Tým sa natrvalo odstráni všetok škodlivý softvér vrátane prvej úrovne. Reset však odstráni aj akékoľvek nastavenia konfigurácie uložené v zariadení, takže používatelia budú musieť tieto nastavenia obnoviť.

Všetky informácie a celý článok nájdete na stránkach pcrevue.sk