Malware VPNFilter kan infektera mer än 700 000 routrar; vet hur man rinner bort
Experter har utfärdat en ny varning om VPNFilter, en skadlig kod som infekterar Internet-routrar för att stjäla användarlösenord. Enligt forskare vid Talos, Ciscos intelligensarm, når hotet mer enheter än vad som ursprungligen förväntades, vilket ökar uppskattningen av 500 000 till cirka 700 000 offer i hela världen.
En fördjupad undersökning har också visat att attacken är ännu mer sofistikerad än vad som tidigare trodde. Förutom att skaffa personlig information kan viruset fånga upp Internettrafik och även ändra banksidor. FBI undersöker problemet och rekommenderar att alla användare återställer routrarna. Denna torsdag (7) utlämnade det offentliga departementet också ett uttalande för alla brasilianer att starta om enheterna. Lär dig allt om hotet och se hur man skyddar dig själv.
Routersäkerhet: Förstå risker och se tips för att skydda dig själv
Malware VPNFilter kan infektera mer än 700 000 routrar; vet hur man rinner bort
Ökar antalet routrar som nås
Cisco visade initialt att VPNFilter endast kunde nå Linksys, Netgear, TP-Link och MikroTik routrar. En uppdatering av studien påpekar emellertid att antalet drabbade modeller av dessa märken är ännu större, och även produkter från andra tillverkare kan träffas. Experter läggs till i listan routrar tillverkad av Asus, D-Link, Huawei, Ubiquiti och ZTE.
Routrar som påverkas av VPNFilter
ASUS | D-LINK | HUAWEI | MikroTik | NETGEAR | Ubiquiti | TP-LINK | ZTE |
RT-AC66U | DES-1210-08P | HG8245 | CCR1009 | DG834 | NSM2 | R600VPN | ZXHN H108N |
RT-N10 | DIR-300 | LINKSYS | CCR1016 | DGN1000 | PBE M5 | TL-WR741ND | |
RT-N10E | DIR-300A | E1200 | CCR1036 | DGN2200 | TL-WR841N | ||
RT-N10U | DSR-250N | E2500 | CCR1072 | DGN3500 | |||
RT-N56U | DSR-500N | E3000 | CRS109 | FVS318N | |||
RT-N66U | DSR-1000 | E3200 | CRS112 | MBRN3000 | |||
DSR-1000N | E4200 | CRS125 | R6400 | ||||
RV082 | RB411 | R7000 | |||||
WRVS4400N | RB450 | R8000 | |||||
RB750 | WNR1000 | ||||||
RB911 | WNR2000 | ||||||
RB921 | WNR2200 | ||||||
RB941 | WNR4000 | ||||||
RB951 | WNDR3700 | ||||||
RB952 | WNDR4000 | ||||||
RB960 | WNDR4300 | ||||||
RB962 | WNDR4300-TN | ||||||
RB1100 | UTM50 | ||||||
RB1200 | |||||||
RB2011 | |||||||
RB3011 | |||||||
RB Groove | |||||||
RB Omnitik | |||||||
STX5 |
Mer sofistikering
VPNFilter utnyttjar olika säkerhetsbrister i varje attackerad enhet för att öka olyckshändelserna, en funktion som anses vara sällsynt i sådan malware. Attacken utnyttjar kända sårbarheter i föråldrade routrar och öppnar sättet att ladda ner andra skadliga paket.
Malware börjar sedan avlyssna kommunikationen mellan enheter anslutna till Wi-Fi-nätverket och webben och tvingar öppningen av HTTP-sidor, inte HTTPS, den säkraste standarden. När viruset klarar av att bryta mot skyddet är personuppgifter - som lösenord och inloggningar - utsatta och kan överföras till brottslingar.
Cisco har upptäckt att VPNFilter också kan emulera falska sidor automatiskt på offrets dator. Med användarens banklösenord i handen kan till exempel hackare dra tillbaka belopp från kontot medan webbläsaren visar balansen intakt för att undvika misstankar. Vid slutet av attacken kan malware själv förstöra för att eliminera spår av blåsan.
Så här ställer du in ditt Wi-Fi-routerns lösenord
Så skyddar du dig själv
VPNFilter har gjort offer huvudsakligen i Ukraina, men den faktiska omfattningen av attacken är fortfarande okänd. I samtal med TechTudo rekommenderade Luis Corrons, en avast säkerhetsevangelist, vård även om hans router inte visas på träfflistan. "VPNFilter kan spridas till flera routrar, oavsett var de är i världen, inklusive Brasilien." Här är vad du kan göra för att vara säker:
Steg 1. Routrar har vanligen en liten knapp på baksidan för att återställa enheten. Åtgärden låter dig ta bort nyckelfunktionerna i VPNFilter, förhindra att skadlig programvara avlyssnar din internettrafik.
Håll knappen intryckt i flera sekunder tills alla lampor blinkar. Enheten kommer att återgå till de ursprungliga inställningarna, så du måste ställa in den igen för att återställa anslutningen. Standardnätverkslösenordet skrivs vanligen ut på en etikett på baksidan av maskinen.
Tryck på återställningsknappen i flera sekunder för att använda fabriksinställningarna
Steg 2. Nästa är det viktigt att söka efter systemuppdateringar för routern. Många av de sårbarheter som VPNFilter utnyttjar kanske redan har fastställts av leverantörerna och har inte installerats på produkten. Uppdateringsproceduren varierar från varumärke till varumärke. Till exempel i D-Link och TP-Link-routrar måste du hämta uppdateringspaketet innan du installerar det på enheten.
Steg 3. Efter uppdateringen är det viktigt att ändra åtkomstlösenordet till routern, eftersom standardinloggningen är mycket enkel att gissa i de flesta fall. Experter rekommenderar också att inaktivera funktionen "Fjärrstyrning" om den tidigare aktiverats av användaren - funktionen är avstängd från fabriken.
Via Talos, FBI, BGR och åklagarmyndigheten
Hur ändrar du routerns kanal för att förbättra Wi-Fi-signalen? Lär dig i forumet