Вірус VPNFilter заразив півмільйона мережевих апаратів

Вірус VPNFilter заразив півмільйона мережевих апаратів 24.05.2018

Cisco Systems в середу попередила, що хакери заразили високотехнологічним шкідливим ПЗ як мінімум 500.000 маршрутизаторів і пристроїв зберігання даних в десятках країн, можливо, готуючись до нової масштабної кібератаки на Україну.

Шкідливе програмне забезпечення, яке отримало умовну назву VPNFilter, вражає мережну апаратуру, зокрема роутери і накопичувачі. За допомогою утиліти зловмисники можуть не тільки викрадати дані про сайти, але і виводити з ладу цифрові пристрої.
За даними Cisco, VPNFilter заражає пристрої Linksys, MikroTik, Netgear і TP-Link споживчого та офісного сегментів, а також мережеві накопичувачі (NAS) виробництва Qnap.

Експерти Talos відзначають схожість VPNFilter з шкідливими програмами хакерської групи Blackenergy, якій приписується авторство вірусів Petya/NotPetya. Вірус NotPetya в червні 2017 р атакував мережі українських міністерств, банків, мобільних операторів, великих підприємств. Нападу також зазнали системи США, Індії та Данії. Крім того, на атаку поскаржилися і російські компанії, серед яких "Роснефть" і "Башнефть". Всього вірус Petya (NotPetya і ExPetr) проник в 12 500 комп'ютерів в 65 країнах.

Служба безпеки України попереджає про можливість проведення 26-28 травня масштабної кібератаки за допомогою шкідливого ПО з умовною назвою VPNFilter на державні структури та приватні компанії напередодні фіналу Ліги Чемпіонів та надає рекомендації із захисту від неї. 

Щоб запобігти втраті інформації, попередити втручання в роботу мережевих пристроїв та не допустити настання негативних наслідків ураження вищенаведених мережевих пристроїв шкідливим програмним забезпеченням фахівці з кібербезпеки наполегливо рекомендують невідкладно вжити такі заходи:

  • користувачам та власникам домашніх роутерів, бездротових маршрутизаторів малих офісів та мережевих файлових сховищ необхідно невідкладно здійснити їх перезавантаження з метою видалення потенційно небезпечних шкідливих програмних модулів з оперативної пам’яті пристроїв;
  • у випадку, коли мережеві маршрутизатори клієнтів контролюються провайдерами Інтернет-послуг, здійснити їх віддалене перезавантаження;
  • якщо є підстави вважати будь-який пристрій в локальній мережі ураженим зазначеним видом шкідливого програмного забезпечення, то невідкладно оновити його програмну прошивку до останньої актуальної версії;
  • у випадку, коли в операційній системі мережевого пристрою є функція доступу до його файлової системи, то перевірити наявність файлів у директоріях «/var/run/vpnfilterw», «var/run/tor», «var/run/torrc», «var/run/tord» та видалити їх вміст.

Також фахівцями складено список вразливих мережевих пристроїв:

Linksys Devices: E1200, E2500, WRVS4400N;

Mikrotik RouterOS Versions for Cloud Core Routers: 1016, 1036, 1072;

Netgear Devices: DGN2200, R6400, R7000, R8000, WNR1000, WNR2000;

QNAP Devices: TS251, TS439 Pro, Other QNAP NAS devices running QTS software;

TP-Link Devices R600VPN.

Інформація взята з сайту СБУ





Все новини