Image
30.5.2018 0 Comments

FBI odporúča reštartovať smerovače a zariadenia NAS od výrobcov Linksys, Mikrotik, Netgear, QNAP a TP-Link

FBI a bezpečnostní odborníci žiadajú prevádzkovateľov domácich a firemných routerov a zariadení NAS (Network Attached Storage), aby ich reštartovali a zabránili tak fungovaniu škodlivého softvéru známeho ako VPNFilter. Skupina Cisco Talos Intelligence odhadla, že malvér napadol v 50 krajinách viac ako 500 000 zariadení vyrobených spoločnosťami Linksys, Mikrotik, Netgear, QNAP a TP-Link.

VPNFilter dokáže routery v domácnostiach a malých firmách znefunkčniť. Môže potenciálne aj zhromažďovať informácie prechádzajúce smerovačom. Detekcia a analýza sieťovej aktivity malvéru je komplikovaná, pretože dokáže komunikovať cez šifrovanú sieť Tor.

FBI odporúča, aby každý vlastník takýchto routerov „reštartoval zariadenie, aby dočasne narušil činnosť malvéru a pomohol pri potenciálnej identifikácii infikovaných zariadení“. Odporúča takisto zvážiť zakázanie vzdialenej správy zariadení a ich zabezpečenie pomocou silných hesiel a šifrovania.

Radí aj aktualizovať ich firmvér na najnovšiu dostupnú verziu. Predpokladá sa, že VPNFilter  je riadený ruskou vojenskou spravodajskou službou. Škodlivý softvér sa šíril vo viacerých etapách. Malvér prvej úrovne potreboval navštíviť adresu ToKnowAll.com, z ktorej stiahol ďalší malvér.

Aktuálny vírus druhej a tretej úrovne ovládne celý router a môže s ním robiť prakticky čokoľvek. Nemôže však prežiť reštart. No po reštarte infikovaného zariadenia sa môže zachovať vírus prvej úrovne a opäť sa prihlásiť na adresu ToKnowAll.com.

Napriek tomu, že zariadenia budú naďalej náchylné na reinfekciu malvérom druhej úrovne pri pripojení k internetu, toto úsilie ponúkne príležitosť na identifikáciu a nápravu infekcie po celom svete.

Reštartovanie má teda dva ciele:
1. Dočasne zabrániť tomu, aby sa malvér dostal do fázy, v ktorej je schopný zhromažďovať dáta.
2. Pomôcť odborníkom identifikovať, ktoré zariadenia boli infikované.

Stále nevedno, akým spôsobom boli napadnuté zariadenia na začiatku infikované. Výskumníci majú podozrenie, že útočníci využívali známe zraniteľnosti a predvolené heslá, ktoré koncoví používatelia nezmenili.

Najefektívnejšie opatrenie na úplné odstránenie malvéru VPNfilter je obnovenie továrenského nastavenia smerovača. Tým sa natrvalo odstráni všetok škodlivý softvér vrátane prvej úrovne.

Reset však odstráni akékoľvek nastavenia konfigurácie uložené v zariadení, takže používatelia budú musieť tieto nastavenia obnoviť.

Zdroj: forbes.com.

Zobrazit Galériu
Autor: Redakcia

Nechajte si posielať prehľad najdôležitejších správ emailom

Mohlo by Vás zaujímať

Bezpečnosť

Hackeri sa čoraz častejšie zameriavajú na televízory, herné konzoly a montážne roboty. Väčšina ich majiteľov o tom ani nevie

16.08.2018 00:00

Počet hackerských útokov na internet vecí (na internet pripojené inteligentné domáce spotrebiče, robotické jednotky v strojárstve alebo autá) vzrástol v minulom roku medziročne o alarmujúcich 600 %. D ...

Bezpečnosť

Google znížil úspešnosť phishingových útokov na nulu

27.07.2018 00:20

Google môže poslúžiť ako najlepší príklad toho, ako môžu bezpečnostné kľúče fungovať lepšie ako iné formy viacfaktorovej autentifikácie. Podľa webu Krebs on Security technologický gigant v roku 2017 p ...

Bezpečnosť

Smartfóny možno sledovať na diaľku bez vedomia používateľa a aj bez zapnutého GPS

23.07.2018 00:20

Možno si myslíte, že vypnutie lokalizačných funkcií telefónu zabráni v zistení vašej polohy, ale výskumníci z Northeastern University v Bostone tvrdia, že to nie je vždy tak. Tím výskumníkov nedávno n ...

q

Žiadne komentáre

Vyhľadávanie

Najnovšie videá



PC forum button