Een half miljoen routers en NAS-apparaten zijn geïnfecteerd met VPNFilter, ernstige malware die netwerkverkeer kan bespioneren en zelfs een herstart kan overleven.
VPNFilter kan alleen volledig worden verwijderd met een software-update of een fabrieksreset van de router. De motivaties voor deze malware zijn niet duidelijk, maar volgens een Cisco-blogbericht het komt vooral voor in Oekraïne.
Symantec zei in een blogpost dat VPNFilter zich voornamelijk richt op routers voor thuis en voor kleine bedrijven. Hier is een lijst met apparaten waarvan bekend is dat ze zijn geïnfecteerd:
- Linksys E1200
- Linksys E2500
- Linksys WRVS4400N
- Mikrotik RouterOS voor Cloud Core Routers: versies 1016, 1036 en 1072
- Netgear DGN2200
- Netgear R6400
- Netgear R7000
- Netgear R8000
- Netgear WNR1000
- Netgear WNR2000
- QNAP TS251
- YANAP TsCHZYA Over
- Andere QNAP NAS-apparaten met QTS-software
- P-Link R600VPN
Als u een van deze heeft, kunt u overwegen om de fabrieksinstellingen te herstellen. Zoals we eerder hebben uiteengezet dit betekent meestal dat u de "Reset" -knop gedurende 10 seconden ingedrukt moet houden, maar de exacte instructies variëren afhankelijk van uw router. Houd er rekening mee dat u al uw aangepaste instellingen verliest door dit te doen, wat betekent dat u alles opnieuw moet configureren.
Zorg dat je zorg ervoor dat uw router beveiligingsupdates ontvangt na de fabrieksreset, om in de toekomst meer infecties te voorkomen. Je router is tenslotte het toegangspunt tot je thuisnetwerk, dus je wilt zeker weten dat het veilig is.
Bijwerken : De FBI een domein in beslag genomen dat verband houdt met deze malware en raadt gebruikers aan om hun routers opnieuw op te starten, hun beheerderswachtwoorden te wijzigen en beheer op afstand uit te schakelen. Dit zal de malware niet volledig verwijderen, maar zou moeten voorkomen dat de aanvallers deze activeren.