Інфо Online
Главная : Гостевая книга : Статьи : Фотогалерея : Поиск                            30111367                          Портал Інфо Online існує — 11 років, 3 міс. та 24 д.
  Верхний блок
Здобудеш волю - заслужиш небо.
Іван Сірко
 Ткаченко : Русские заразили вирусом более 500 тыс. роутеров по всему миру 
Новость от Anatoliy Tkachenko

Русские заразили вирусом более 500 тыс. роутеров по всему миру

Русский вирус VPN Filter, заразивший более 500 000 роутеров и маршрутизаторов, угрожает всем пользователям в мире. Необходимы срочные меры.

Несколько недель стало известно, что вредоносное ПО под названием VPN Filter заразило более 500 000 маршрутизаторов и других устройств по всему миру. VPN Filter был замечен примерно в 54 странах, но увеличение активности в Украине показало, что вредоносная программа была создана русскими спецслужбами.

Разумеется, Кремль отрицает какую-либо причастность к VPN Filter. ФБР США выпустило предупреждение пользователям Интернета о перезапуске своих маршрутизаторов. Команда Cisco Talos по безопасности опубликовала более подробную информацию о VPN Filter, которая показывает, что вредоносное ПО еще более опасно, чем считалось до сих пор.

VPN Filter нацелен на гораздо большее количество устройств, чем было сообщено впервые. Он распространяется на модели от ASUS, D-Link, Huawei, Ubiquiti, UPVEL и ZTE, а также новые модели от производителей, которые уже были упомянуты ранее, включая Linksys, MikroTik, Netgear и TP-Link. До 200 000 дополнительных маршрутизаторов во всем мире рискуют заразиться.

Но это не все.

Cisco обнаружила, что вредоносное ПО может выполнять атаки типа «человек-в-середине». Это означает, что вредоносное ПО способно вводить вредоносный контент в трафик, проходящий через зараженный маршрутизатор и его целевые объекты.

Аналогичным образом оно может украсть учетные данные, которые передаются между компьютером и веб-сайтом. Имена пользователей и пароли могут быть скопированы и отправлены на серверы, контролируемые хакерами. Как это вообще возможно? VPN Filter понижает HTTPS-соединения до HTTP, что означает, что вредоносное ПО, по сути, стремится обойти шифрование.

Cisco считает, что угроза, исходящая от VPN Filter, больше, чем предполагалось первоначально.

«Первоначально, когда мы это видели, мы думали, что, в первую очередь, это было сделано для атак на маршрутизацию в Интернете», – сказал Крэг Уильямс из «Talos» ArsTechnica.

«Но похоже, что злоумышленники пошли гораздо дальше, и теперь помимо этого они могут манипулировать всем, что происходит через скомпрометированное устройство. Они могут изменить баланс вашего банковского счета так, чтобы он выглядел нормально, а в то же время они будут перекачивать с него деньги, а также ключи PGP и тому подобное. Они могут манипулировать всем происходящим и выходящим из устройства».

Атаки кажутся невероятно целенаправленными, поскольку хакеры ищут конкретные вещи. «Они ищут очень конкретные вещи», – сказал Уильямс.

«Они не пытаются собрать столько трафика, сколько могут. Они могут покинуть вас после того, как были сделаны некоторые очень незначительные действия, такие как получение всех ваших учетных данных и паролей. У нас нет большого количества информации об этом, кроме того, что VPN Filter невероятно целеустремлен и невероятно изощрен. Мы все еще пытаемся выяснить, кто все это использует».

Но даже это еще не все. Вредоносная программа также может загрузить модуль саморазрушения, который стирает все данные на устройстве и перезагружает его.

Избавиться от VPNFilter – непростая задача. Вредоносная программа сконструирована таким образом, что атака на первом этапе действует как бэкдор на устройствах, которые могут быть заражены, и используется для загрузки дополнительных полезных загрузок, этапов 2 и 3, которые применяют более сложные функции, средние атаки и самоуничтожение.

«Все владельцы маршрутизаторов должны с самого начала предполагать, что их устройство было заражено, и выполнить заводскую перезагрузку» – говорят эксперты и добавляют, что затем необходимо сделать обновление программного обеспечения, которое может удалить уязвимости устройства для заражения первой ступени.

Также рекомендуется изменить пароли по умолчанию и отключить удаленное администрирование. Однако даже эти меры, по данным экспертов ФБР, могут оказаться недостаточными.

- Комментариев пока нет -

Добавить комментарий
  Меню
  Досьє
  Категорії
КПУ
ОПГ
  Корисне
  Вход

Логин:

Пароль:



Регистрация

Забыли пароль?

  Кто на сайте
Администраторы: 0
Пользователи: 0
Гости: 45
Всего: 45

Список пользователей
  Рассылка

Подписаться на рассылку Тестовая тема.
Формат:
Другие рассылки

  Однодумці

  З життя державної еліти
  Опрос
Рейтинг кандидатів в президенти України
Ответов: 99
Комментариев: 8
Результаты
Другие опросы
  Vor

Воровской портал

  Важливе
  Пошук

ВНИМАНИЕ

Опознаем террористов, сепаратистов уродов

  Русский мир
  • Сдыхающая Россия
  • Русская гордость
  • "Русский мир"
  • Русские каратели
  • Русские в Сирии
  • Звери Путина
  • 17 сентября 1939
  • Война 1812 гола
  • Финская война
  • Зачистка с. Самашки
  • Трибунал
  • Муравьев в Киеве
  • Операция "Монолит"
  • Русские планы
  • Миф о братстве
  • Покушение на Россию
  • Обыкновенный фашизм
  • РПЦ и Сталин
  • Имя твое — Орда
  •   Чорний стоматолог

    Сімейні традиції

      Гамбіт президента


    От Шконки до Хонки
    От Хонки до Шконки

      Моя кнопка
    Моя кнопка

     

     

    Інфо Online Приватний інформаціїно-аналітичний портал
    Сайт работает на LinkorCMS Всі права належать Анатолію Ткаченко © 2007 Матеріали сайту є вільними для розповсюдження за умови посилання (для internet-ресурсів - гіперпосилання) на джерело.  
    Веб мастер: toliban@meta.ua
    Страница сгенерирована за 0.05 сек. и 14 запросов к базе данных ( PHP: 74% БД: 26% )