Phần mềm độc hại VPNFilter có thể lây nhiễm hơn 700.000 bộ định tuyến; biết chạy trốn

Các chuyên gia đã đưa ra một cảnh báo mới về VPNFilter, một phần mềm độc hại lây nhiễm các bộ định tuyến Internet để đánh cắp mật khẩu của người dùng. Theo các nhà nghiên cứu tại Talos, nhánh tình báo của Cisco, mối đe dọa tiếp cận nhiều thiết bị hơn dự kiến ​​ban đầu, làm tăng ước tính 500.000 lên khoảng 700.000 thương vong trên toàn thế giới.

Một cuộc điều tra chuyên sâu cũng đã tiết lộ rằng cuộc tấn công thậm chí còn tinh vi hơn so với suy nghĩ trước đây. Ngoài việc có được thông tin cá nhân, virus có thể chặn lưu lượng truy cập Internet và thậm chí sửa đổi các trang ngân hàng. FBI điều tra vấn đề và khuyến nghị tất cả người dùng đặt lại bộ định tuyến của họ. Thứ Năm tuần này (7), Bộ Công cộng cũng đã ban hành một tuyên bố cho tất cả người Brazil để khởi động lại các thiết bị. Tìm hiểu tất cả về mối đe dọa và xem cách tự bảo vệ mình.

Bảo mật bộ định tuyến: Hiểu rủi ro và xem các mẹo để tự bảo vệ mình

Phần mềm độc hại VPNFilter có thể lây nhiễm hơn 700.000 bộ định tuyến; biết chạy trốn

Tăng số lượng bộ định tuyến đạt

Cisco ban đầu cho thấy VPNFilter chỉ có thể tiếp cận các bộ định tuyến Linksys, Netgear, TP-Link và MikroTik. Tuy nhiên, một bản cập nhật của nghiên cứu chỉ ra rằng số lượng các mô hình bị ảnh hưởng của các thương hiệu này thậm chí còn nhiều hơn và các sản phẩm của bên thứ ba cũng có thể bị tấn công. Các chuyên gia đã thêm vào danh sách các bộ định tuyến được sản xuất bởi Asus, D-Link, Huawei, Ubiquiti và ZTE.

Bộ định tuyến bị ảnh hưởng bởi VPNFilter

ASUSD-LINKHUAWEIMIKROTIKNetgearUBIQUITILiên kết TPZTE
RT-AC66UDES-1210-08PHG8245CCR1009DG834NSM2R600VPNZXHN H108N
RT-N10TRỰC TIẾP 300LIÊN KẾTCCR1016DGN1000PBE M5TL-WR741ND
RT-N10ETRỰC TIẾP-300AE1200CCR1036DGN2200TL-WR841N
RT-N10UDSR-250NE2500CCR1072DGN3500
RT-N56UDSR-500NE3000CRS109FVS318N
RT-N66UDSR-1000E3200CRS112MBRN3000
DSR-1000NE4200CRS125R6400
RV082RB411R7000
WRVS4400NRB450R8000
RB750WNR1000
RB911WNR2000
RB921WNR2200
RB941WNR4000
RB951WNDR3700
RB952WNDR4000
RB960WNDR4300
RB962WNDR4300-TN
RB1100UTM50
RB1200
RB2011
RB3011
Rãnh RB
RB Omnitik
STX
Nguồn: Talos / Cisco slide để xem nội dung

Tinh tế hơn

VPNFilter tận dụng các lỗ hổng bảo mật khác nhau trong mỗi thiết bị bị tấn công để tăng thương vong, một tính năng được coi là hiếm trong phần mềm độc hại như vậy. Cuộc tấn công khai thác các lỗ hổng đã biết trong các bộ định tuyến lỗi thời và mở đường để tải xuống các gói độc hại khác.

Phần mềm độc hại sau đó bắt đầu chặn giao tiếp giữa các thiết bị được kết nối với mạng Wi-Fi và web và buộc mở các trang HTTP, không phải HTTPS, tiêu chuẩn an toàn nhất. Khi virus quản lý để lật ngược sự bảo vệ, thông tin cá nhân - như mật khẩu và thông tin đăng nhập - sẽ bị lộ và có thể được chuyển đến máy chủ của bọn tội phạm.

Cisco đã phát hiện ra rằng VPNFilter cũng có thể tự động giả lập các trang giả mạo trên máy tính của nạn nhân. Chẳng hạn, với mật khẩu ngân hàng của người dùng, tin tặc có thể rút số tiền từ tài khoản trong khi trình duyệt hiển thị số dư còn nguyên để tránh nghi ngờ. Khi kết thúc cuộc tấn công, phần mềm độc hại có thể tự hủy để loại bỏ dấu vết của cú đánh.

Cách đặt mật khẩu bộ định tuyến Wi-Fi của bạn

Cách tự bảo vệ mình

VPNFilter đã khiến nạn nhân chủ yếu ở Ukraine, nhưng mức độ thực sự của cuộc tấn công vẫn chưa được biết. Trong cuộc trò chuyện với TechTudo, Luis Corrons, một nhà truyền giáo bảo mật Avast, khuyên bạn nên cẩn thận ngay cả khi bộ định tuyến của mình không xuất hiện trong danh sách hit. "VPNFilter có thể lây lan sang nhiều bộ định tuyến, bất kể chúng ở đâu trên thế giới, bao gồm cả Brazil." Đây là những gì bạn có thể làm để giữ an toàn:

Bước 1. Bộ định tuyến thường có một nút nhỏ ở mặt sau để đặt lại thiết bị. Biện pháp này cho phép bạn loại bỏ các tính năng chính của VPNFilter, ngăn phần mềm độc hại chặn lưu lượng truy cập internet của bạn.

Giữ nút này trong vài giây cho đến khi tất cả đèn nhấp nháy. Thiết bị sẽ trở về cài đặt ban đầu, vì vậy bạn sẽ cần thiết lập lại để thiết lập lại kết nối. Mật khẩu mạng mặc định thường được in trên nhãn ở mặt sau của máy.

Nhấn nút đặt lại trong vài giây để áp dụng mặc định của nhà sản xuất

Bước 2. Tiếp theo, điều quan trọng là tìm kiếm các bản cập nhật hệ thống cho bộ định tuyến. Nhiều lỗ hổng được khai thác bởi VPNFilter có thể đã được các nhà cung cấp sửa chữa và chưa được cài đặt trên sản phẩm. Thủ tục cập nhật khác nhau từ thương hiệu để thương hiệu. Ví dụ: trong bộ định tuyến D-Link và TP-Link, bạn cần tải xuống gói cập nhật trước khi cài đặt nó trên thiết bị của mình.

Bước 3. Sau khi cập nhật, điều cần thiết là thay đổi mật khẩu truy cập vào bộ định tuyến, vì đăng nhập mặc định rất đơn giản để đoán trong hầu hết các trường hợp. Các chuyên gia cũng khuyên bạn nên tắt chức năng "Quản trị từ xa" nếu nó được kích hoạt trước đó bởi người dùng - tính năng này bị tắt tại nhà máy.

Thông qua Talos, FBI, BGR và Văn phòng Công tố viên

Làm cách nào để thay đổi kênh của bộ định tuyến để cải thiện tín hiệu Wi-Fi? Tìm hiểu trong diễn đàn