Полмиллиона маршрутизаторов и устройств NAS заражены VPNFilter, серьезным вредоносным ПО, которое может шпионить за сетевым трафиком и даже пережить перезагрузку.
VPNFilter можно полностью удалить только с помощью обновления программного обеспечения или восстановления заводских настроек маршрутизатора. Мотивы создания этого вредоносного ПО не ясны, но, согласно Сообщение в блоге Cisco это особенно распространено в Украине.
Symantec сказал в сообщении в блоге этот VPNFilter в первую очередь нацелен на домашние маршрутизаторы и маршрутизаторы для малого бизнеса. Вот список заведомо зараженных устройств:
- Linksys E1200
- Linksys E2500
- Linksys WRVS4400N
- Mikrotik RouterOS для маршрутизаторов Cloud Core: версии 1016, 1036 и 1072
- Netgear DGN2200
- Netgear R6400
- Netgear R7000
- Netgear R8000
- Netgear WNR1000
- Netgear WNR2000
- QNAP TS251
- ГНАП Ц439 Про
- Другие устройства QNAP NAS с программным обеспечением QTS
- P-Link R600VPN
Если у вас есть один из них, вам следует подумать о восстановлении заводских настроек. Как мы уже отмечали ранее обычно это означает удерживание кнопки «Сброс» в течение 10 секунд, но точные инструкции могут отличаться в зависимости от вашего маршрутизатора. Обратите внимание, что при этом вы потеряете все свои пользовательские настройки, а это значит, что вам придется настраивать все заново.
Обязательно убедитесь, что ваш маршрутизатор получает обновления безопасности после восстановления заводских настроек, чтобы предотвратить заражение в будущем. В конце концов, ваш маршрутизатор - это точка входа в вашу домашнюю сеть, поэтому вы должны быть уверены в ее безопасности.
Обновить : ФБР захватил домен, связанный с этой вредоносной программой и рекомендует пользователям перезагрузить свои маршрутизаторы, изменить пароли администратора и отключить удаленное администрирование. Это не приведет к полному удалению вредоносного ПО, но не позволит злоумышленникам активировать его.