![Xfce 4.12 lansat după aproape 3 ani - Și schimbările sunt uriașe](/f/b91ae38c194f3cf575e136b5c1246e94.png?width=100&height=100)
Potrivit celor mai recente rapoarte și date, recent, un malware ar fi putut infecta aproximativ 500.000 de întreprinderi mici și mici routerele care au capacitatea de a colecta parole, de a efectua atacuri pe alte dispozitive și de a dezactiva permanent mașini.
Este posibil ca un malware să fi infectat aproximativ 500.000 de routere pentru acasă și pentru întreprinderi mici. Cunoscut sub numele de VPNFilter, este capabil să colecteze parole, să efectueze atacuri pe alte dispozitive și să dezactiveze permanent mașinile.
Informația a fost publicată de cercetătorii de la Talos, unitatea de informații Cisco. Potrivit acestora, unele routere realizate de Linksys, MikroTik, Netgear, TP-Link și alte dispozitive QNAP sunt expuse.
Raportul Talos indică faptul că atacul a fost efectuat din 2016 și a afectat deja dispozitivele din cel puțin 54 de țări. Compania investighează criminalii cibernetici în urmă cu câteva luni și spune că atacurile au crescut rapid în ultimele trei săptămâni. Din acest motiv, a decis să publice un raport chiar înainte ca cercetările sale să fie gata.
Cercetătorii spun că programele malware pot fi utilizate în diverse scopuri. „Deoarece dispozitivele afectate sunt deținute de companii sau persoane fizice, activitățile rău intenționate sunt efectuate de la acestea dispozitivele pot fi atribuite în mod eronat celor care au fost de fapt victime ”, a declarat William Largent, un Talos cercetător.
FBI a confiscat unul dintre domeniile utilizate în atac. Potrivit autorităților americane, acesta a fost folosit de hackerii guvernului rus. În raportul său, Talos nu a făcut nicio referire la nicio țară, dar a spus că VPNFilter reutilizează părți din BlackEnergy, un malware folosit în atacul legat de guvernul rus. Un astfel de atac a fost efectuat în decembrie 2016 și chiar a provocat o întrerupere în Ucraina.
Acțiunea VPNFilter se realizează în trei pași. În primul, malware-ul este instalat și își poate face permanent prezența pe dispozitiv. Apoi încearcă să se conecteze la un server de comandă și control pentru a descărca următoarele module.
Pentru a face acest lucru, există încercarea de a descărca o imagine găzduită pe Photobucket. Metadatele fișierului indică adresa IP necesară pentru a urma a doua fază. Dacă încercarea eșuează, malware-ul încearcă să descarce imaginea de pe toknowall.com - domeniul care ar fi fost utilizat de guvernul rus.
Dacă conexiunea încă nu reușește, pasul așteaptă o comandă de la infractorii cibernetici. În acest caz, malware-ul salvează IP-ul public al dispozitivului pentru a putea continua acțiunea.
A doua fază are cea mai mare sarcină a atacului. Este capabil să colecteze fișiere și date, să execute comenzi și să gestioneze dispozitive. În acest moment, VPNFilter câștigă capacitatea de a dezactiva dispozitivul din comanda atacatorilor. Dacă decid asupra măsurii, malware-ul suprascrie o parte din firmware și repornește dispozitivul, făcându-l inutil.
În cele din urmă, a treia etapă are module care funcționează ca intermediari pentru a doua etapă. Unul dintre ei poate analiza traficul trimis către dispozitiv și este capabil să fure acreditările introduse într-un site.
Un alt modul permite comunicarea prin Tor. În raportul său, Talos spune că pot exista și alte module care nu au fost încă descoperite.
Cercetătorii încă nu știu exact cum sunt infectate dispozitivele, dar indică faptul că ținta este aceea care utilizează parole standard sau au găuri cunoscute, în principal datorită utilizării versiunilor mai vechi.
Companiile de securitate recomandă utilizatorilor să efectueze o restaurare din fabrică pe dispozitivele lor. În general, acest proces necesită menținerea apăsată a butonului de alimentare câteva secunde. După restaurare, trebuie să reconfigurați aceste dispozitive.
În mod ideal, ar trebui să modificați parolele implicite, să verificați dacă dispozitivele au cele mai recente versiuni de firmware și, atunci când este posibil, să dezactivați accesul la distanță.
Cercetătorii rămân neclare dacă măsurile sunt eficiente în toate cazurile, deoarece criminalii cibernetici pot exploata și eșecurile care nu au fost abordate. Cu toate acestea, acestea ar trebui să contribuie la minimizarea riscului.
Deci, ce crezi despre asta? Pur și simplu împărtășiți toate opiniile și gândurile dvs. în secțiunea de comentarii de mai jos.