Зміст:
- Маршрутизатори, як відомо, є вразливими
- Пристрої Asus:
- D-Link пристрої:
- Пристрої Huawei:
- Пристрої Linkys:
- Пристрої Mikrotik:
- Пристрої Netgear:
- Пристрої QNAP:
- Пристрої TP-Link:
- Убіквіті пристрої:
- Пристрої ZTE:
- Що вам потрібно зробити
Нещодавнє відкриття, що нове зловмисне програмне забезпечення на основі маршрутизатора, відоме як VPNFilter, заразило понад 500 000 маршрутизаторів, стало ще гіршою новиною. У звіті, який очікується до виходу 13 червня, Cisco зазначає, що понад 200 000 додаткових маршрутизаторів були заражені і що можливості VPNFilter набагато гірші, ніж вважалося спочатку. Ars Technica повідомила про те, чого очікувати від Cisco в середу.
VPNFilter - це зловмисне програмне забезпечення, яке встановлено на маршрутизаторі Wi-Fi. Він вже заразив майже мільйон маршрутизаторів у 54 країнах, а перелік пристроїв, на які впливає VPNFilter, містить багато популярних моделей споживачів. Важливо зазначити, що VPNFilter - це не маршрутизатор, який зловмисник може знайти та використовувати для отримання доступу - це програмне забезпечення, яке встановлюється на маршрутизаторі ненавмисно, здатне робити якісь страшні речі.
VPNFilter - це зловмисне програмне забезпечення, яке якимось чином встановлюється на ваш маршрутизатор, а не вразливість, яку зловмисники можуть використовувати для отримання доступу.
Перша атака VPNFilter полягає у використанні людиною посередньої атаки на вхідний трафік. Потім він намагається перенаправити захищений HTTPS зашифрований трафік на джерело, яке не в змозі прийняти його, що призводить до того, що трафік повертається до нормального, незашифрованого трафіку HTTP. Програмне забезпечення, яке це робить, назване дослідниками ssler, передбачає спеціальні положення для сайтів, які мають додаткові заходи для запобігання цього, таких як Twitter.com або будь-яка служба Google.
Після того, як трафік буде незашифрований, VPNFilter зможе контролювати весь вхідний та вихідний трафік, який проходить через заражений маршрутизатор. Замість того, щоб збирати весь трафік і перенаправляти на віддалений сервер, який слід переглянути згодом, він спеціально орієнтований на трафік, який, як відомо, містить чутливі матеріали, такі як паролі або банківські дані. Далі перехоплені дані можуть бути відправлені назад на сервер, контрольований хакерами, відомим зв’язком з російським урядом.
VPNFilter також може змінювати вхідний трафік, щоб фальсифікувати відповіді з сервера. Це допомагає покрити доріжки зловмисного програмного забезпечення та дозволяє йому працювати довше, перш ніж ви зможете сказати, що щось піде не так. Приклад того, що VPNFilter здатний зробити для вхідного трафіку, переданого ARS Technica Крейгом Вільямсом, старшим технологічним лідером та менеджером з глобальної роботи з Talos, говорить:
Але, здається, повністю розвинулося минуле, і тепер це не тільки дозволяє їм це робити, але вони можуть маніпулювати всім, що проходить через порушений пристрій. Вони можуть змінити баланс вашого банківського рахунку таким чином, щоб він виглядав нормально, і в той же час вони перебирали гроші та потенційно PGP-ключі та подібні речі. Вони можуть маніпулювати всім пристроєм, що виходить і виходить із нього.
Важко чи неможливо (залежно від набору навичок та моделі маршрутизатора) сказати, чи заражений ти. Дослідники пропонують усім, хто використовує маршрутизатор, як відомо, сприйнятливий до VPNFilter, припускати, що він заражений, і вживає необхідних заходів для відновлення контролю над їх мережевим трафіком.
Маршрутизатори, як відомо, є вразливими
Цей довгий список містить маршрутизатори для споживачів, які, як відомо, сприйнятливі до VPNFilter. Якщо ваша модель відображається в цьому списку, рекомендується дотримуватися процедур у наступному розділі цієї статті. Пристрої у списку, позначені як "нові", - це маршрутизатори, які лише нещодавно виявились вразливими.
Пристрої Asus:
- RT-AC66U (новий)
- RT-N10 (новий)
- RT-N10E (новий)
- RT-N10U (новий)
- RT-N56U (новий)
D-Link пристрої:
- DES-1210-08P (новий)
- DIR-300 (новий)
- DIR-300A (новий)
- DSR-250N (новий)
- DSR-500N (новий)
- DSR-1000 (новий)
- DSR-1000N (новий)
Пристрої Huawei:
- HG8245 (новий)
Пристрої Linkys:
- E1200
- E2500
- E3000 (новий)
- E3200 (новий)
- E4200 (новий)
- RV082 (новий)
- WRVS4400N
Пристрої Mikrotik:
- CCR1009 (новий)
- CCR1016
- CCR1036
- CCR1072
- CRS109 (новий)
- CRS112 (новий)
- CRS125 (новий)
- RB411 (новий)
- RB450 (новий)
- RB750 (новий)
- RB911 (новий)
- RB921 (новий)
- RB941 (новий)
- RB951 (новий)
- RB952 (новий)
- RB960 (новий)
- RB962 (новий)
- RB1100 (новий)
- RB1200 (новий)
- RB2011 (новий)
- RB3011 (новий)
- RB Groove (новий)
- RB Omnitik (новий)
- STX5 (новий)
Пристрої Netgear:
- DG834 (новий)
- DGN1000 (новий)
- DGN2200
- DGN3500 (новий)
- FVS318N (новий)
- MBRN3000 (нове)
- R6400
- R7000
- R8000
- WNR1000
- WNR2000
- WNR2200 (новий)
- WNR4000 (новий)
- WNDR3700 (новий)
- WNDR4000 (новий)
- WNDR4300 (новий)
- WNDR4300-TN (новий)
- UTM50 (новий)
Пристрої QNAP:
- TS251
- TS439 Pro
- Інші пристрої QNAP NAS, на яких працює програмне забезпечення QTS
Пристрої TP-Link:
- R600VPN
- TL-WR741ND (новий)
- TL-WR841N (новий)
Убіквіті пристрої:
- NSM2 (новий)
- PBE M5 (новий)
Пристрої ZTE:
- ZXHN H108N (новий)
Що вам потрібно зробити
Зараз ви, як тільки зможете, перезавантажте роутер. Для цього просто відключіть його від мережі живлення протягом 30 секунд, а потім підключіть його назад. Багато моделей маршрутизатора промивають встановлені програми, коли вони перемикаються на живлення.
Наступним кроком є заводське скидання маршрутизатора. Інформацію про те, як це зробити, ви знайдете в посібнику, що постачається у коробці, або на веб-сайті виробника. Зазвичай це вставляє шпильку в заглиблений отвір для натискання мікроперемикача. Після повернення та запуску маршрутизатора вам потрібно переконатися, що він знаходиться на найновішій версії його прошивки. Знову перегляньте документацію, яка постачається разом із вашим маршрутизатором, щоб дізнатися, як оновити.
Потім виконайте швидкий аудит безпеки того, як ви використовуєте роутер.
- Ніколи не використовуйте ім'я користувача та пароль за замовчуванням для його адміністрування. Усі маршрутизатори однієї моделі використовуватимуть це ім’я та пароль за замовчуванням, що дозволяє легко змінити налаштування або встановити зловмисне програмне забезпечення.
- Ніколи не піддавайте жодних внутрішніх пристроїв в Інтернеті без міцного брандмауера. Сюди входять такі речі, як FTP-сервери, сервери NAS, сервери Plex або будь-який розумний пристрій. Якщо вам потрібно відкрити будь-який підключений пристрій за межами внутрішньої мережі, ви, ймовірно, можете використовувати програмне забезпечення для фільтрації та переадресації портів. Якщо ні, то інвестуйте в потужний апаратний або програмний брандмауер.
- Ніколи не залишайте ввімкнено віддалене адміністрування Це може бути зручно, якщо ви часто знаходитесь поза своєю мережею, але це потенційна точка атаки, яку кожен хакер знає шукати.
- Завжди бути в курсі. Це означає, що регулярно перевіряйте наявність нової мікропрограми, і що ще важливіше, не забудьте встановити її, якщо вона є.
Нарешті, якщо ви не можете оновити мікропрограмне забезпечення, щоб запобігти встановленню VPNFilter (на веб-сайті виробника буде детально), просто придбайте нову. Я знаю, що витрачати гроші на заміну ідеально хорошого та працюючого маршрутизатора - це трохи екстремально, але ви не матимете уявлення, чи заражений ваш маршрутизатор, якщо ви не людина, якій не потрібно читати подібні поради.
Ми любимо нові сітчасті маршрутизатори, які можна автоматично оновлювати щоразу, коли буде доступна нова прошивка, наприклад, Google Wifi, оскільки такі речі, як VPNFilter, можуть статися в будь-який час і з будь-ким. Варто придивитися, якщо ви на ринку нового маршрутизатора.