VPNFilter može da inficira i ASUS, D-Link, Huawei, Ubiquiti, UPVEL i ZTE uređaje

Opisi virusa, 07.06.2018, 10:00 AM

VPNFilter može da inficira i ASUS, D-Link, Huawei, Ubiquiti, UPVEL i ZTE uređaje

Malver VPNFilter koji je zarazio preko 500000 rutera i NAS uređaja u 54 zemlje tokom proteklih nekoliko meseci je opasniji nego što se do sada mislilo.

Analiza malvera koju je objavio Cisco Talos, otkriva da malver za koji se u početku smatralo da može da zarazi Linksys, MikroTik, Netgear, TP-Link i QNAP uređaje, takođe može da zarazi i ASUS, D-Link, Huawei, Ubiquiti, UPVEL i ZTE rutere.

Spisak uređaja koji su ugroženi zbog VPNFiltera je tako posle ove analize kompanije Cisco, proširen sa 16 modela na 71, a možda više.

Štaviše, istraživači su otkrili nove mogućnosti VPNFiltera, u vidu pluginova za treću fazu infekcije. Reč je o sledeća dva nova plugina:

ssler - plugin za presretanje i modifikovanje web saobraćaja na portu 80 putem man-in-the-middle napada. Plugin podržava i prelazak sa HTTPS na HTTP; i

dstr - dodatak za prepisivanje fajlova firmwarea uređaja.

Ova dva nova dodatka dodaju se već poznatim dodacima - ps i tor.

VPNFilter je zarazio uređaje u celom svetu, ali istraživači su objavili svoja saznanja o ovom malveru kada su otkrili da se ovaj malver priprema za sajber napad na IT infrastrukturu Ukrajine. Mnogi su verovali da bi sajber napad trebalo da bude izveden na dan finala Lige šampiona, koje je održano u Kijevu, u Ukrajini, krajem maja.

FBI je intervenisao da neutralizuje malver preuzimanjem njegovog komandnog i kontrolnog servera. Ipak, grupa koja stoji iza malvera, za koju se veruje da je jedinica ruske vojske, nedavno je započela stvaranje nove bot mreže, nastavljajući da se fokusira na infekciju uređaja u Ukrajini.

VPNFilter ne koristi 0-day propuste za inficiranje uređaja, što znači da su svi navedeni modeli ranjivi i podložni napadima iskorišćavanjem propusta u starijim izdanjima firmwarea, i da ažuriranje na najnoviju verziju firmwarea drži uređaje van dometa malvera.

Uklanjanje VPNFiltera sa zaraženih uređaja nije jednostavan posao. Osim toga, ne postoje vidljivi znaci da je ruter zaražen ovim malverom, tako da ako ne možete da skenirate firmware rutera, problem je čak i da saznate da ste zaraženi.

Spisak uređaja koji su podložni infekciji možete naći na blogu Cisco Talosa.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

MostereRAT: novi trojanac preuzima potpunu kontrolu nad Windows uređajima

MostereRAT: novi trojanac preuzima potpunu kontrolu nad Windows uređajima

Istraživači iz FortiGuard Labs upozoravaju na novi malver nazvan MostereRAT, koji se širi putem phishing kampanje i cilja korisnike Windows uređaj... Dalje

“Besplatni” krekovani program može biti skupa lekcija

“Besplatni” krekovani program može biti skupa lekcija

Istraživači iz kompanije Trend Micro upozoravaju na novu kampanju Atomic macOS Stealer (AMOS) malvera, koji cilja korisnike macOS-a maskirajući se ... Dalje

Seksualna ucena (sextortion): sajber kriminalci imaju novi trik

Seksualna ucena (sextortion): sajber kriminalci imaju novi trik

Sajber kriminalci podigli su sextortion (seksualnu ucenu) na viši nivo sa malverom koji veb kamerom slika korisnike koji gledaju pornografiju. Seksua... Dalje

Lažni PDF editori u Google oglasima kriju malver TamperedChef

Lažni PDF editori u Google oglasima kriju malver TamperedChef

Istraživači iz Truesec-a i G DATA otkrili su novu kampanju sajber kriminalaca koji koriste Google oglase da bi usmerili žrtve na lažne sajtove gde... Dalje

Lažni imejlovi instaliraju malver UpCrypter na Windows računarima

Lažni imejlovi instaliraju malver UpCrypter na Windows računarima

FortiGuard Labs, istraživački tim kompanije Fortinet, otkrio je novu globalnu kampanju koja preko phishing mejlova širi malver UpCrypter. Ovaj malv... Dalje