Image
30.5.2018 0 Comments

FBI odporúča reštartovať smerovače a zariadenia NAS od výrobcov Linksys, Mikrotik, Netgear, QNAP a TP-Link

FBI a bezpečnostní odborníci žiadajú prevádzkovateľov domácich a firemných routerov a zariadení NAS (Network Attached Storage), aby ich reštartovali a zabránili tak fungovaniu škodlivého softvéru známeho ako VPNFilter. Skupina Cisco Talos Intelligence odhadla, že malvér napadol v 50 krajinách viac ako 500 000 zariadení vyrobených spoločnosťami Linksys, Mikrotik, Netgear, QNAP a TP-Link.

VPNFilter dokáže routery v domácnostiach a malých firmách znefunkčniť. Môže potenciálne aj zhromažďovať informácie prechádzajúce smerovačom. Detekcia a analýza sieťovej aktivity malvéru je komplikovaná, pretože dokáže komunikovať cez šifrovanú sieť Tor.

FBI odporúča, aby každý vlastník takýchto routerov „reštartoval zariadenie, aby dočasne narušil činnosť malvéru a pomohol pri potenciálnej identifikácii infikovaných zariadení“. Odporúča takisto zvážiť zakázanie vzdialenej správy zariadení a ich zabezpečenie pomocou silných hesiel a šifrovania.

Radí aj aktualizovať ich firmvér na najnovšiu dostupnú verziu. Predpokladá sa, že VPNFilter  je riadený ruskou vojenskou spravodajskou službou. Škodlivý softvér sa šíril vo viacerých etapách. Malvér prvej úrovne potreboval navštíviť adresu ToKnowAll.com, z ktorej stiahol ďalší malvér.

Aktuálny vírus druhej a tretej úrovne ovládne celý router a môže s ním robiť prakticky čokoľvek. Nemôže však prežiť reštart. No po reštarte infikovaného zariadenia sa môže zachovať vírus prvej úrovne a opäť sa prihlásiť na adresu ToKnowAll.com.

Napriek tomu, že zariadenia budú naďalej náchylné na reinfekciu malvérom druhej úrovne pri pripojení k internetu, toto úsilie ponúkne príležitosť na identifikáciu a nápravu infekcie po celom svete.

Reštartovanie má teda dva ciele:
1. Dočasne zabrániť tomu, aby sa malvér dostal do fázy, v ktorej je schopný zhromažďovať dáta.
2. Pomôcť odborníkom identifikovať, ktoré zariadenia boli infikované.

Stále nevedno, akým spôsobom boli napadnuté zariadenia na začiatku infikované. Výskumníci majú podozrenie, že útočníci využívali známe zraniteľnosti a predvolené heslá, ktoré koncoví používatelia nezmenili.

Najefektívnejšie opatrenie na úplné odstránenie malvéru VPNfilter je obnovenie továrenského nastavenia smerovača. Tým sa natrvalo odstráni všetok škodlivý softvér vrátane prvej úrovne.

Reset však odstráni akékoľvek nastavenia konfigurácie uložené v zariadení, takže používatelia budú musieť tieto nastavenia obnoviť.

Zdroj: forbes.com.

Zobrazit Galériu
Autor: Redakcia

Nechajte si posielať prehľad najdôležitejších správ emailom

Mohlo by Vás zaujímať

Bezpečnosť 2

Slovensko čelí masívnym útokom hackerov

13.06.2018 00:11

Slovenský online priestor v posledných dňoch čelí masívnym DDOS útokom hackerov z celého sveta. Okrem iných slovenských webových adries útočníci v posledných dňoch napadli stránky Slovenského hydromet ...

Bezpečnosť

Máte dobre zabezpečené budovy, skladové priestory a ich okolie?

10.06.2018 10:55

Budovy firiem, výrobné prevádzky, logistické sklady a podobné budovy a ich areály majú rôzny stupeň zabezpečenia. Dobrý bezpečnostný systém má viac úrovní. Základný stupeň ochrany, ktorého dôležitosť ...

Bezpečnosť

Spomínate si na WannaCry? Exploit, ktorý ho šíril, láme detekčné rekordy

10.06.2018 10:49

Už je to viac ako rok odvtedy, čo sa ransomvér detegovaný ako WannaCryptor.D (krátko aj WannaCry) šíril svetom. Zašifroval stovky tisíc zariadení vo viac ako 150 krajinách, čím sa zapísal do histórie ...

q

Žiadne komentáre

Vyhľadávanie

Najnovšie videá



PC forum button