Malware VPNFilter kan infektera mer än 700 000 routrar; vet hur man rinner bort

Experter har utfärdat en ny varning om VPNFilter, en skadlig kod som infekterar Internet-routrar för att stjäla användarlösenord. Enligt forskare vid Talos, Ciscos intelligensarm, når hotet mer enheter än vad som ursprungligen förväntades, vilket ökar uppskattningen av 500 000 till cirka 700 000 offer i hela världen.

En fördjupad undersökning har också visat att attacken är ännu mer sofistikerad än vad som tidigare trodde. Förutom att skaffa personlig information kan viruset fånga upp Internettrafik och även ändra banksidor. FBI undersöker problemet och rekommenderar att alla användare återställer routrarna. Denna torsdag (7) utlämnade det offentliga departementet också ett uttalande för alla brasilianer att starta om enheterna. Lär dig allt om hotet och se hur man skyddar dig själv.

Routersäkerhet: Förstå risker och se tips för att skydda dig själv

Malware VPNFilter kan infektera mer än 700 000 routrar; vet hur man rinner bort

Ökar antalet routrar som nås

Cisco visade initialt att VPNFilter endast kunde nå Linksys, Netgear, TP-Link och MikroTik routrar. En uppdatering av studien påpekar emellertid att antalet drabbade modeller av dessa märken är ännu större, och även produkter från andra tillverkare kan träffas. Experter läggs till i listan routrar tillverkad av Asus, D-Link, Huawei, Ubiquiti och ZTE.

Routrar som påverkas av VPNFilter

ASUSD-LINKHUAWEIMikroTikNETGEARUbiquitiTP-LINKZTE
RT-AC66UDES-1210-08PHG8245CCR1009DG834NSM2R600VPNZXHN H108N
RT-N10DIR-300LINKSYSCCR1016DGN1000PBE M5TL-WR741ND
RT-N10EDIR-300AE1200CCR1036DGN2200TL-WR841N
RT-N10UDSR-250NE2500CCR1072DGN3500
RT-N56UDSR-500NE3000CRS109FVS318N
RT-N66UDSR-1000E3200CRS112MBRN3000
DSR-1000NE4200CRS125R6400
RV082RB411R7000
WRVS4400NRB450R8000
RB750WNR1000
RB911WNR2000
RB921WNR2200
RB941WNR4000
RB951WNDR3700
RB952WNDR4000
RB960WNDR4300
RB962WNDR4300-TN
RB1100UTM50
RB1200
RB2011
RB3011
RB Groove
RB Omnitik
STX5
Källa: Talos / Cisco-bild för att se innehållet

Mer sofistikering

VPNFilter utnyttjar olika säkerhetsbrister i varje attackerad enhet för att öka olyckshändelserna, en funktion som anses vara sällsynt i sådan malware. Attacken utnyttjar kända sårbarheter i föråldrade routrar och öppnar sättet att ladda ner andra skadliga paket.

Malware börjar sedan avlyssna kommunikationen mellan enheter anslutna till Wi-Fi-nätverket och webben och tvingar öppningen av HTTP-sidor, inte HTTPS, den säkraste standarden. När viruset klarar av att bryta mot skyddet är personuppgifter - som lösenord och inloggningar - utsatta och kan överföras till brottslingar.

Cisco har upptäckt att VPNFilter också kan emulera falska sidor automatiskt på offrets dator. Med användarens banklösenord i handen kan till exempel hackare dra tillbaka belopp från kontot medan webbläsaren visar balansen intakt för att undvika misstankar. Vid slutet av attacken kan malware själv förstöra för att eliminera spår av blåsan.

Så här ställer du in ditt Wi-Fi-routerns lösenord

Så skyddar du dig själv

VPNFilter har gjort offer huvudsakligen i Ukraina, men den faktiska omfattningen av attacken är fortfarande okänd. I samtal med TechTudo rekommenderade Luis Corrons, en avast säkerhetsevangelist, vård även om hans router inte visas på träfflistan. "VPNFilter kan spridas till flera routrar, oavsett var de är i världen, inklusive Brasilien." Här är vad du kan göra för att vara säker:

Steg 1. Routrar har vanligen en liten knapp på baksidan för att återställa enheten. Åtgärden låter dig ta bort nyckelfunktionerna i VPNFilter, förhindra att skadlig programvara avlyssnar din internettrafik.

Håll knappen intryckt i flera sekunder tills alla lampor blinkar. Enheten kommer att återgå till de ursprungliga inställningarna, så du måste ställa in den igen för att återställa anslutningen. Standardnätverkslösenordet skrivs vanligen ut på en etikett på baksidan av maskinen.

Tryck på återställningsknappen i flera sekunder för att använda fabriksinställningarna

Steg 2. Nästa är det viktigt att söka efter systemuppdateringar för routern. Många av de sårbarheter som VPNFilter utnyttjar kanske redan har fastställts av leverantörerna och har inte installerats på produkten. Uppdateringsproceduren varierar från varumärke till varumärke. Till exempel i D-Link och TP-Link-routrar måste du hämta uppdateringspaketet innan du installerar det på enheten.

Steg 3. Efter uppdateringen är det viktigt att ändra åtkomstlösenordet till routern, eftersom standardinloggningen är mycket enkel att gissa i de flesta fall. Experter rekommenderar också att inaktivera funktionen "Fjärrstyrning" om den tidigare aktiverats av användaren - funktionen är avstängd från fabriken.

Via Talos, FBI, BGR och åklagarmyndigheten

Hur ändrar du routerns kanal för att förbättra Wi-Fi-signalen? Lär dig i forumet