Pół miliona routerów i urządzeń NAS jest zainfekowanych VPNFilter, poważnym złośliwym oprogramowaniem, które może szpiegować ruch sieciowy, a nawet przetrwać ponowne uruchomienie.
VPNFilter można całkowicie usunąć tylko poprzez aktualizację oprogramowania lub przywrócenie ustawień fabrycznych routera. Motywacje tego złośliwego oprogramowania nie są jasne, ale zgodnie z Post na blogu Cisco jest to szczególnie rozpowszechnione na Ukrainie.
Powiedział Symantec w poście na blogu że VPNFilter jest skierowany głównie do routerów domowych i małych firm. Oto lista urządzeń, o których wiadomo, że zostały zainfekowane:
- Linksys E1200
- Linksys E2500
- Linksys WRVS4400N
- Mikrotik RouterOS dla routerów Cloud Core: wersje 1016, 1036 i 1072
- Netgear DGN2200
- Netgear R6400
- Netgear R7000
- Netgear R8000
- Netgear WNR1000
- Netgear WNR2000
- QNAP TS251
- YANAP TsCHZYA O
- Inne urządzenia QNAP NAS z oprogramowaniem QTS
- P-Link R600VPN
Jeśli masz jeden z nich, powinieneś rozważyć przywrócenie ustawień fabrycznych. Jak już wcześniej opisaliśmy zwykle oznacza to przytrzymanie przycisku „Reset” przez 10 sekund, ale dokładne instrukcje będą się różnić w zależności od routera. Pamiętaj, że w ten sposób utracisz wszystkie ustawienia niestandardowe, co oznacza, że będziesz musiał wszystko ponownie skonfigurować.
Upewnij się, że upewnij się, że router otrzymuje aktualizacje zabezpieczeń po przywróceniu ustawień fabrycznych, aby zapobiec większej liczbie infekcji w przyszłości. W końcu router jest punktem wejścia do sieci domowej, więc chcesz się upewnić, że jest bezpieczny.
Aktualizacja : FBI przejął domenę powiązaną z tym złośliwym oprogramowaniem i zaleca użytkownikom ponowne uruchomienie routerów, zmianę haseł administratora i wyłączenie administracji zdalnej. Nie usunie to całkowicie złośliwego oprogramowania, ale powinno uniemożliwić atakującym jego aktywację.