Image
30.5.2018 0 Comments

FBI odporúča reštartovať smerovače a zariadenia NAS od výrobcov Linksys, Mikrotik, Netgear, QNAP a TP-Link

FBI a bezpečnostní odborníci žiadajú prevádzkovateľov domácich a firemných routerov a zariadení NAS (Network Attached Storage), aby ich reštartovali a zabránili tak fungovaniu škodlivého softvéru známeho ako VPNFilter. Skupina Cisco Talos Intelligence odhadla, že malvér napadol v 50 krajinách viac ako 500 000 zariadení vyrobených spoločnosťami Linksys, Mikrotik, Netgear, QNAP a TP-Link.

VPNFilter dokáže routery v domácnostiach a malých firmách znefunkčniť. Môže potenciálne aj zhromažďovať informácie prechádzajúce smerovačom. Detekcia a analýza sieťovej aktivity malvéru je komplikovaná, pretože dokáže komunikovať cez šifrovanú sieť Tor.

FBI odporúča, aby každý vlastník takýchto routerov „reštartoval zariadenie, aby dočasne narušil činnosť malvéru a pomohol pri potenciálnej identifikácii infikovaných zariadení“. Odporúča takisto zvážiť zakázanie vzdialenej správy zariadení a ich zabezpečenie pomocou silných hesiel a šifrovania.

Radí aj aktualizovať ich firmvér na najnovšiu dostupnú verziu. Predpokladá sa, že VPNFilter  je riadený ruskou vojenskou spravodajskou službou. Škodlivý softvér sa šíril vo viacerých etapách. Malvér prvej úrovne potreboval navštíviť adresu ToKnowAll.com, z ktorej stiahol ďalší malvér.

Aktuálny vírus druhej a tretej úrovne ovládne celý router a môže s ním robiť prakticky čokoľvek. Nemôže však prežiť reštart. No po reštarte infikovaného zariadenia sa môže zachovať vírus prvej úrovne a opäť sa prihlásiť na adresu ToKnowAll.com.

Napriek tomu, že zariadenia budú naďalej náchylné na reinfekciu malvérom druhej úrovne pri pripojení k internetu, toto úsilie ponúkne príležitosť na identifikáciu a nápravu infekcie po celom svete.

Reštartovanie má teda dva ciele:
1. Dočasne zabrániť tomu, aby sa malvér dostal do fázy, v ktorej je schopný zhromažďovať dáta.
2. Pomôcť odborníkom identifikovať, ktoré zariadenia boli infikované.

Stále nevedno, akým spôsobom boli napadnuté zariadenia na začiatku infikované. Výskumníci majú podozrenie, že útočníci využívali známe zraniteľnosti a predvolené heslá, ktoré koncoví používatelia nezmenili.

Najefektívnejšie opatrenie na úplné odstránenie malvéru VPNfilter je obnovenie továrenského nastavenia smerovača. Tým sa natrvalo odstráni všetok škodlivý softvér vrátane prvej úrovne.

Reset však odstráni akékoľvek nastavenia konfigurácie uložené v zariadení, takže používatelia budú musieť tieto nastavenia obnoviť.

Zdroj: forbes.com.

Zobrazit Galériu
Autor: Redakcia

Nechajte si posielať prehľad najdôležitejších správ emailom

Mohlo by Vás zaujímať

Bezpečnosť

Snowden varuje: Stav sledovania, ktorý teraz zavádzame, pretrvá aj po koronavíruse

27.03.2020 00:10

Vlády na celom svete nasadzujú opatrenia využívajúce technológie na boj proti šíreniu koronavírusu. No Edward Snowden, bývalý spolupracovník CIA, ktorého úniky odkryli množstvo špionážnych metód v USA ...

Bezpečnosť

Európa chce sledovať polohu smartfónov, respektíve pohyb nosičov vírusu

25.03.2020 00:20

Niekoľko európskych krajín (napr. Británia, Nemecko a Taliansko) zvažuje použitie účinných, avšak súkromie obmedzujúcich nástrojov na boj proti pandémii koronavírusu. Ide o aplikácie, ktoré používajú ...

Bezpečnosť

Dron, ktorý by mohol úplne zmeniť americkú vojenskú stratégiu

20.03.2020 00:15

Kratos XQ-58A Valkyrie je bezpilotné experimentálne bojové lietadlo, ktoré sa dá ťažko zistiť na radare a mohlo by byť priamo spojené so stíhačkou F-35 prostredníctvom šifrovaného dátového spojenia, p ...

Žiadne komentáre

Vyhľadávanie

ACER_032020

Najnovšie videá