Logo cn.androidermagazine.com
Logo cn.androidermagazine.com

Vpnfilter恶意软件已经感染了一百万个路由器 - 这就是您需要了解的内容

目录:

Anonim

最近发现新的基于路由器的恶意软件(称为VPNFilter)已经感染了超过500, 000台路由器,这刚刚成为更糟糕的消息。 在预计将于6月13日发布的报告中,思科表示已有超过200, 000个其他路由器被感染,并且VPNFilter的功能远比最初想象的要糟糕。 Ars Technica已经报道了思科周三的预期。

VPNFilter是安装在Wi-Fi路由器上的恶意软件。 它已经感染了54个国家的近百万台路由器,已知受VPNFilter影响的设备列表包含许多流行的消费者模型。 重要的是要注意VPNFilter 不是攻击者可以找到并用来获取访问权限的路由器漏洞 - 它是无意中安装在路由器上的软件,能够做一些潜在的可怕事情。

VPNFilter是以某种方式安装在路由器上的恶意软件,而不是攻击者可以用来获取访问权限的漏洞。

VPNFilter的第一次攻击包括使用中间人攻击传入流量的人。 然后,它会尝试将安全HTTPS加密流量重定向到无法接受它的源,从而导致流量回退到正常的未加密HTTP流量。 这样做的软件,由研究人员命名为ssler,为具有防止这种情况发生的额外措施的网站提供特殊规定,例如Twitter.com或任何Google服务。

一旦流量未加密,VPNFilter就能够监控通过受感染路由器的所有入站和出站流量。 它不是收集所有流量并重定向到远程服务器以便稍后查看,而是专门针对已知包含敏感材料(如密码或银行数据)的流量。 然后可以将截获的数据发送回由与俄罗斯政府已知关系的黑客控制的服务器。

VPNFilter还能够更改传入流量以伪造来自服务器的响应。 这有助于覆盖恶意软件的跟踪,并允许它在您可以告诉出错之前更长时间运行。 Talos的高级技术负责人和全球拓展经理Craig Williams说,VPNFilter能够为ARS Technica的传入流量做些什么?

但它似乎已经完全演变过了,现在它不仅允许它们这样做,而且它们可以操纵通过受损设备的所有内容。 他们可以修改您的银行账户余额,使其看起来正常,同时他们会吸走资金和潜在的PGP密钥等等。 他们可以操纵进出设备的所有内容。

很难或不可能(取决于您的技能和路由​​器型号)来判断您是否被感染。 研究人员建议任何使用已知对VPNFilter敏感的路由器的人都认为他们已被感染并采取必要措施重新控制其网络流量。

已知路由器容易受到攻击

这个长列表包含已知易受VPNFilter影响的消费者路由器。 如果您的模型出现在此列表中,建议您按照本文下一节中的步骤进行操作。 标记为“新”的列表中的设备是最近才发现易受攻击的路由器。

华硕设备:

  • RT-AC66U(新)
  • RT-N10(新)
  • RT-N10E(新)
  • RT-N10U(新)
  • RT-N56U(新)

D-Link设备:

  • DES-1210-08P(新)
  • DIR-300(新)
  • DIR-300A(新)
  • DSR-250N(新)
  • DSR-500N(新)
  • DSR-1000(新)
  • DSR-1000N(新)

华为设备:

  • HG8245(新)

Linksys设备:

  • E1200
  • E2500
  • E3000(新)
  • E3200(新)
  • E4200(新)
  • RV082(新)
  • WRVS4400N

Mikrotik设备:

  • CCR1009(新)
  • CCR1016
  • CCR1036
  • CCR1072
  • CRS109(新)
  • CRS112(新)
  • CRS125(新)
  • RB411(新)
  • RB450(新)
  • RB750(新)
  • RB911(新)
  • RB921(新)
  • RB941(新)
  • RB951(新)
  • RB952(新)
  • RB960(新)
  • RB962(新)
  • RB1100(新)
  • RB1200(新)
  • RB2011(新)
  • RB3011(新)
  • RB Groove(新)
  • RB Omnitik(新)
  • STX5(新)

Netgear设备:

  • DG834(新)
  • DGN1000(新)
  • DGN2200
  • DGN3500(新)
  • FVS318N(新)
  • MBRN3000(新)
  • R6400
  • R7000
  • R8000
  • WNR1000
  • WNR2000
  • WNR2200(新)
  • WNR4000(新)
  • WNDR3700(新)
  • WNDR4000(新)
  • WNDR4300(新)
  • WNDR4300-TN(新)
  • UTM50(新)

QNAP设备:

  • TS251
  • TS439 Pro
  • 运行QTS软件的其他QNAP NAS设备

TP-Link设备:

  • R600VPN
  • TL-WR741ND(新)
  • TL-WR841N(新)

Ubiquiti设备:

  • NSM2(新)
  • PBE M5(新)

中兴设备:

  • ZXHN H108N(新)

你需要做什么

现在,只要你能够,你应该重新启动你的路由器。 要做到这一点,只需将其从电源上拔下30秒,然后将其重新插入。许多型号的路由器在重新启动时刷新已安装的应用程序。

下一步是出厂重置您的路由器。 您可以在包装盒或制造商网站上的手册中找到有关如何执行此操作的信息。 这通常涉及将销插入凹孔中以按压微动开关。 当您的路由器恢复运行时,您需要确保它在最新版本的固件上。 再次,请参阅路由器随附的文档,以获取有关如何更新的详细信息。

接下来,对您如何使用路由器进行快速安全审核。

  • 切勿使用默认用户名和密码来管理它。 同一型号的所有路由器都将使用该默认名称和密码,这使得更改设置或安装恶意软件变得简单。
  • 如果没有强大的防火墙, 切勿将任何内部设备暴露在互联网上。 这包括FTP服务器,NAS服务器,Plex服务器或任何智能设备。 如果必须将任何连接的设备暴露在内部网络之外,则可以使用端口过滤和转发软件。 如果没有,请投资强大的硬件或软件防火墙。
  • 永远不要启用远程管理。 如果您经常远离您的网络可能会很方便,但这是每个黑客都知道要寻找的潜在攻击点。
  • 始终保持最新状态。 这意味着要定期检查新固件,更重要的是,如果可用 ,请务必安装

最后,如果您无法更新固件以防止安装VPNFilter(您的制造商的网站将有详细信息),只需购买一个新的。 我知道花钱来取代一台完美且工作正常的路由器有点极端,但你不知道你的路由器是否被感染了,除非你是一个不需要阅读这些技巧的人。

我们喜欢新的网状路由器系统,可以在新固件可用时自动更新,例如Google Wifi,因为像VPNFilter这样的东西可以随时发生,也可以发生在任何人身上。 如果您在市场上购买新的路由器,那么值得一看。