O jumătate de milion de routere și dispozitive NAS sunt infectate cu VPNFilter, malware serios care poate spiona traficul de rețea și chiar supraviețui unei reporniri.
VPNFilter poate fi eliminat complet fie cu o actualizare software, fie cu o resetare din fabrică a routerului. Motivațiile pentru acest malware nu sunt clare, dar conform unui Postare pe blogul Cisco este deosebit de răspândită în Ucraina.
A spus Symantec într-o postare pe blog că VPNFilter vizează în principal routerele pentru acasă și pentru întreprinderile mici. Iată o listă a dispozitivelor despre care se știe că au fost infectate:
- Linksys E1200
- Linksys E2500
- Linksys WRVS4400N
- Mikrotik RouterOS pentru routerele Cloud Core: versiunile 1016, 1036 și 1072
- Netgear DGN2200
- Netgear R6400
- Netgear R7000
- Netgear R8000
- Netgear WNR1000
- Netgear WNR2000
- QNAP TS251
- YANAP TsCHZYA Despre
- Alte dispozitive QNAP NAS care rulează software QTS
- P-Link R600VPN
Dacă aveți una dintre acestea, ar trebui să luați în considerare efectuarea unei resetări din fabrică. Așa cum am subliniat anterior acest lucru înseamnă de obicei să țineți apăsat butonul „Resetare” timp de 10 secunde, dar instrucțiunile exacte vor varia în funcție de router. Rețineți că veți pierde toate setările personalizate făcând acest lucru, ceea ce înseamnă că va trebui să configurați din nou totul.
Asigurați-vă că asigurați-vă că routerul dvs. primește actualizări de securitate după resetarea din fabrică, pentru a preveni mai multe infecții în viitor. Ruterul dvs. este punctul de intrare în rețeaua dvs. de domiciliu, la urma urmei, așa că doriți să vă asigurați că este sigur.
Actualizați : FBI-ul a confiscat un domeniu legat de acest malware și recomandă utilizatorilor să-și repornească routerele, să își schimbe parolele de administrator și să dezactiveze administrarea la distanță. Acest lucru nu va elimina complet malware-ul, dar ar trebui să împiedice atacatorii să îl activeze.