Як виявити зловмисне програмне забезпечення VPNFilter до того, як воно зруйнує маршрутизатор

Як виявити зловмисне програмне забезпечення VPNFilter до того, як воно зруйнує маршрутизатор

Зловмисне програмне забезпечення на маршрутизаторах, мережевих пристроях та Інтернеті речей стає все більш поширеним явищем. Більшість із них заражають уразливі пристрої та належать до дуже потужних ботнетів. Маршрутизатори та пристрої Інтернету речей (IoT) завжди підключені, завжди в режимі онлайн і чекають інструкцій. І ботнети користуються цим, щоб атакувати ці пристрої.

Але не всі шкідливі програми ( зловмисне програмне забезпечення ) однакові.

VPNFilter — це руйнівне шкідливе програмне забезпечення, яке атакує маршрутизатори, пристрої IoT і навіть деякі пристрої, підключені до мережі (NAS). Як визначити, чи ваші пристрої заражені шкідливим програмним забезпеченням VPNFilter? І як його можна видалити? Давайте детальніше розглянемо VPNFilter у наступній статті.

Що таке Malware VPNFilter? Як це видалити?

Що таке VPNFilter?

Як виявити зловмисне програмне забезпечення VPNFilter до того, як воно зруйнує маршрутизатор

VPNFilter — це складний модульний варіант зловмисного програмного забезпечення, яке в основному націлено на мережеві пристрої від ряду виробників, а також на пристрої NAS. VPNFilter спочатку було виявлено на мережевих пристроях Linksys , MikroTik, NETGEAR і TP-Link , а також на пристроях QNAP NAS, із приблизно 500 000 заражень у 54 країнах.

Команда виявлення VPNFilter, Cisco Talos, нещодавно оновила інформацію про це зловмисне програмне забезпечення, показавши, що мережеві пристрої від таких виробників, як ASUS, D-Link, Huawei, Ubiquiti, UPVEL і ZTE, наразі мають ознаки зараження VPNFilter. Однак на момент написання статті жодні мережеві пристрої Cisco не постраждали.

Це зловмисне програмне забезпечення не схоже на більшість інших зловмисних програм, орієнтованих на IoT, оскільки воно зберігається після перезавантаження системи, що ускладнює його видалення. Пристрої, які використовують свої облікові дані за замовчуванням для входу або мають уразливості нульового дня (невідомі уразливості комп’ютерного програмного забезпечення), які регулярно не оновлюються мікропрограмою, особливо вразливі. ніж.

Що може робити VPNFilter?

VPNFilter — це «багатомодульний, кросплатформний», який може пошкодити та знищити пристрої. Крім того, він також може стати тривожною загрозою, збираючи дані користувачів. VPNFilter працює в кілька етапів.

Фаза 1 : VPNFilter на першій фазі встановлює посадкову площадку на пристрої, зв’язується з сервером командування та керування (C&C), щоб завантажити додаткові модулі, і чекає на інструкції. Фаза 1 також має кілька вбудованих непередбачених ситуацій для розміщення C&C фази 2 у разі змін інфраструктури під час реалізації. Зловмисне програмне забезпечення Stage 1 VPNFilter також може пережити перезавантаження, що робить його дуже небезпечною загрозою.

Етап 2 : VPNFilter на етапі 2 не зберігається після перезавантаження, але на цьому етапі він має багато можливостей. Фаза 2 може збирати особисті дані, виконувати команди та втручатися в керування пристроєм. Крім того, на практиці існують різні версії фази 2. Деякі версії оснащені деструктивним модулем, який перезаписує розділ мікропрограми пристрою , а потім перезавантажується, щоб зробити пристрій непридатним (по суті, вимикаючи зловмисне програмне забезпечення). налаштування маршрутизатора, пристроїв IoT або NAS ).

Фаза 3 : Модулі VPNFilter у фазі 3 діють як плагіни для фази 2, розширюючи функціональні можливості VPNFilter. Модуль, який діє як сніффер пакетів , збираючи вхідний трафік на пристрої та викрадаючи облікові дані для входу. Інший тип дозволяє зловмисному програмному забезпеченню другого рівня безпечно спілкуватися за допомогою Tor . Cisco Talos також виявила модуль, який вставляв шкідливий вміст у трафік, що проходив через пристрій, тобто хакери могли далі використовувати інші підключені пристрої через маршрутизатори, пристрої IoT або NAS.

Крім того, модулі VPNFilter «дозволяють викрадення облікових даних веб-сайту та моніторинг протоколів Modbus SCADA».

Витягти IP-адресу сервера

Ще одна цікава (але не нещодавно відкрита) функція зловмисного програмного забезпечення VPNFilter — це використання онлайн-сервісів обміну фотографіями для пошуку IP-адреси свого C&C-сервера. Аналіз Talos виявив, що зловмисне програмне забезпечення вказує на ряд URL-адрес Photobucket. Зловмисне програмне забезпечення завантажує перше зображення в галереї URL-адрес і витягує IP-адресу сервера , приховану в метаданих зображення.

IP-адреса «витягується з 6 цілих значень для широти та довготи GPS в інформації EXIF ». Якщо це не вдасться, зловмисне програмне забезпечення 1-го етапу повернеться на свій звичайний домен (toknowall.com – докладніше про це нижче), щоб завантажити зображення та спробувати той самий процес.

Як виявити зловмисне програмне забезпечення VPNFilter до того, як воно зруйнує маршрутизатор

Перехоплення пакетів націлене

Звіт про оновлення Talos показує деякі цікаві подробиці про модуль аналізу пакетів VPNFilter. Замість того, щоб заважати всьому, він має суворий набір правил, націлених на певні типи трафіку. Зокрема, трафік від промислової системи керування (SCADA), що використовує TP-Link R600 VPN, підключається до попередньо визначеного списку IP-адрес (що вказує на передові знання мереж) і бажаного трафіку, а також пакетів даних розміром 150 байт або більший.

Крейг Вільям, старший керівник технологій і глобальний менеджер Talos, сказав Ars: «VPNFilter шукає дуже конкретні речі. Вони не намагаються зібрати якомога більше трафіку. Вони лише намагаються отримати деякі дуже дрібні речі, такі як дані для входу та паролі. Ми не маємо багато інформації про це, окрім того, що ми знаємо, що це дуже цілеспрямовано та надзвичайно складно. До кого вони застосовують цей метод, ми ще з’ясовуємо».

Звідки береться VPNFilter?

Вважається, що VPNFilter є роботою хакерської групи, яка фінансується державою. Зараження VPNFilter спочатку було виявлено в Україні, і багато джерел вважають, що це робота підтримуваної Росією хакерської групи Fancy Bear.

Однак жодна країна чи хакерська група не взяли на себе відповідальність за це зловмисне програмне забезпечення. Враховуючи детальні та цільові правила шкідливого програмного забезпечення для SCADA та інших протоколів промислових систем, теорія про те, що програмне забезпечення підтримується національною державою, виглядає найбільш імовірною.

Однак ФБР вважає, що VPNFilter є продуктом Fancy Bear. У травні 2018 року ФБР вилучило домен ToKnowAll.com, який, імовірно, використовувався для встановлення зловмисного програмного забезпечення VPNFilter етапів 2 і 3. Вилучення цього домену, ймовірно, допомогло зупинити негайне поширення VPNFilter, але не вирішив повністю проблему. Служба безпеки України (СБУ) запобігла атаці VPNFilter на хімзавод у липні 2018 року.

VPNFilter також має схожість зі шкідливим програмним забезпеченням BlackEnergy, трояном APT , який використовується проти низки цілей в Україні. Знову ж таки, хоча точних доказів немає, атаки на українські системи в основному походять від хакерських груп, тісно пов’язаних з Росією.

Як дізнатися, чи заражено ваш пристрій VPNFilter?

Швидше за все, ваш маршрутизатор не заражений шкідливим програмним забезпеченням VPNFilter. Але все ж краще переконатися, що ваш пристрій у безпеці:

Перевірте свій маршрутизатор за посиланням: https://www.symantec.com/blogs/threat-intelligence/vpnfilter-iot-malware. Якщо вашого пристрою немає в списку, все гаразд.

Ви можете відвідати тестову сторінку Symantec VPNFilter: http://www.symantec.com/filtercheck/. Поставте прапорець у полі умов і положень, а потім натисніть кнопку Run VPNFilter Check посередині. Тест буде завершено через кілька секунд.

Як виявити зловмисне програмне забезпечення VPNFilter до того, як воно зруйнує маршрутизатор

Що робити, якщо ви заражені VPNFilter?

Якщо Symantec VPNFilter Check підтвердить, що ваш маршрутизатор заражено VPNFilter, вам потрібно виконати наведені нижче дії.

  • Скиньте налаштування маршрутизатора, а потім знову запустіть перевірку VPNFilter.
  • Скиньте налаштування маршрутизатора до заводських.
  • Завантажте останню версію мікропрограми для маршрутизатора та виконайте «чисту» установку мікропрограми, бажано без підключення маршрутизатора до Інтернету під час процесу.

Крім того, вам потрібно виконати повне сканування системи на кожному пристрої, підключеному до зараженого маршрутизатора VPNFilter.

Найефективніший спосіб видалення зловмисного програмного забезпечення VPNFilter — використання антивірусного програмного забезпечення , а також програми для видалення зловмисного програмного забезпечення. Обидва інструменти можуть виявити цей вірус до того, як він фактично заразить ваш комп’ютер і маршрутизатор.

Антивірусне програмне забезпечення може зайняти кілька годин, щоб завершити процес, залежно від швидкості вашого комп’ютера, але воно також надає вам найкращі методи видалення шкідливих файлів.

Також варто встановити інструмент видалення зловмисного програмного забезпечення, який виявляє зловмисне програмне забезпечення, наприклад VPNFilter, і вбиває його, перш ніж воно спричинить проблеми.

Як і антивірусне програмне забезпечення, процес сканування зловмисного програмного забезпечення може тривати багато годин залежно від розміру жорсткого диска комп’ютера та його швидкості.

Як і інші віруси, вам також потрібно видалити шкідливе програмне забезпечення VPNFilter зі свого маршрутизатора. Для цього вам потрібно скинути налаштування роутера до заводських налаштувань.

Для апаратного скидання маршрутизатора потрібно скинути маршрутизатор з нуля, зокрема створити новий пароль адміністратора та налаштувати бездротову мережу для всіх пристроїв. Щоб зробити це правильно, знадобиться деякий час.

Ви завжди повинні змінювати облікові дані за замовчуванням свого маршрутизатора, а також будь-яких пристроїв IoT або NAS (виконати це завдання непросто на пристроях IoT), якщо це можливо. Крім того, хоча є докази того, що VPNFilter може обійти деякі брандмауери , правильне встановлення та налаштування брандмауера все одно допоможе уникнути багатьох інших неприємностей у вашій мережі.

Як виявити зловмисне програмне забезпечення VPNFilter до того, як воно зруйнує маршрутизатор

Найефективніший спосіб видалення зловмисного програмного забезпечення VPNFilter — використання антивірусного програмного забезпечення

Як уникнути повторного зараження шкідливим програмним забезпеченням VPNFilter?

Є кілька ключових способів знизити ризик повторного зараження VPNFilter (або будь-яким іншим вірусом), включаючи конкретні поради, пов’язані безпосередньо з VPNFilter.

Оновити мікропрограму маршрутизатора

Оновлений маршрутизатор захищений від шкідливих програм VPNFilter, а також від інших загроз безпеці. Завжди не забувайте оновлювати його якнайшвидше.

Змінити пароль роутера

Не використовуйте пароль за умовчанням, встановлений виробником маршрутизатора. Створюйте власні паролі, які будуть надійнішими та менш імовірними для атаки зловмисників.

Оновіть антивірусне програмне забезпечення

Оновлюйте свої антивірусні та шкідливі програми. Регулярно випускаються нові визначення вірусів, які інформують ваш ПК про нові загрози вірусів і зловмисного програмного забезпечення, на які слід звернути увагу.

Слідкуйте за новими програмами!

Важливо чітко знати джерело програм і додатків, які ви завантажили. На менш авторитетних сайтах є багато додаткових компонентів, які вам не потрібні, наприклад VPNFilter.

Не натискайте на спливаючу рекламу!

Коли під час перегляду веб-сайту з’являється банер, не натискайте його. Зазвичай найбезпечнішим способом є відвідування іншого веб-сайту, а не веб-сайт, заповнений спливаючою рекламою.

Зловмисне програмне забезпечення на маршрутизаторах стає все більш популярним. Зловмисне програмне забезпечення та вразливості Інтернету речей є скрізь, і з постійно зростаючою кількістю пристроїв у мережі ситуація лише погіршуватиметься. Маршрутизатор є центром передачі даних у вашому домі. Однак йому не приділяється стільки уваги безпеки, як іншим пристроям. Простіше кажучи, маршрутизатори не такі безпечні, як ви думаєте.

Побачити більше:


Що таке Scareware? Як видалити Scareware?

Що таке Scareware? Як видалити Scareware?

Scareware — це шкідлива комп’ютерна програма, створена для того, щоб змусити користувачів подумати, що це законна програма, і просить вас витратити гроші на те, що нічого не робить.

Як збільшити швидкість підключення до Інтернету за допомогою cFosSpeed

Як збільшити швидкість підключення до Інтернету за допомогою cFosSpeed

cFosSpeed ​​​​- це програмне забезпечення, яке збільшує швидкість підключення до Інтернету, зменшує затримку передачі та збільшує міцність з'єднання приблизно в 3 рази. Спеціально для тих, хто грає в онлайн-ігри, cFosSpeed ​​​​буде підтримувати, щоб ви могли випробувати гру без проблем з мережею.

Дізнайтеся про брандмауери, брандмауер Windows у Windows Server 2012

Дізнайтеся про брандмауери, брандмауер Windows у Windows Server 2012

Брандмауер Windows із розширеною безпекою — це брандмауер, який працює на Windows Server 2012 і ввімкнено за замовчуванням. Параметрами брандмауера в Windows Server 2012 можна керувати в консолі Microsoft Management Console брандмауера Windows.

Як змінити пароль для входу на модем і маршрутизатор Vigor Draytek

Як змінити пароль для входу на модем і маршрутизатор Vigor Draytek

Під час зміни пароля адміністратора сторінки входу модема та маршрутизатора Vigor Draytek користувачі обмежать несанкціонований доступ до зміни пароля модему, захищаючи важливу мережеву інформацію.

Як легко розігнати оперативну пам’ять за допомогою AMD Ryzen Master

Як легко розігнати оперативну пам’ять за допомогою AMD Ryzen Master

На щастя, користувачі комп’ютерів Windows із процесорами AMD Ryzen можуть використовувати Ryzen Master для легкого розгону оперативної пам’яті, не торкаючись BIOS.

7 способів виправити помилки ноутбука Windows, який не заряджається через USB-C

7 способів виправити помилки ноутбука Windows, який не заряджається через USB-C

Порт USB-C став стандартом для передачі даних, виведення відео та заряджання на сучасних ноутбуках Windows. Хоча це зручно, може бути неприємно, коли ви підключаєте свій ноутбук до зарядного пристрою USB-C, а він не заряджається.

Як виправити помилку Cannot Create Service в Ultraviewer

Як виправити помилку Cannot Create Service в Ultraviewer

Помилка «Неможливо створити службу» в Ultraviewer виникає, коли ми встановлюємо програмне забезпечення з кодом помилки 1072.

Як виправити помилку невідображення ідентифікатора в Ultraviewer

Як виправити помилку невідображення ідентифікатора в Ultraviewer

Помилка невідображення ідентифікатора в Ultraviewer вплине на підключення до віддаленого комп’ютера.

Як використовувати Ultraviewer для надсилання та отримання файлів

Як використовувати Ultraviewer для надсилання та отримання файлів

Ultraviewer дистанційно керує комп'ютером і має режим надсилання та отримання файлів.

Що таке Packet Sniffer?

Що таке Packet Sniffer?

Хакери можуть використовувати Sniffer для підслуховування незашифрованих даних і перегляду інформації, якою обмінюються дві сторони. Щоб краще зрозуміти Packet Sniffer, а також механізм дії Packet Sniffer, ви можете переглянути статтю Wiki.SpaceDesktop нижче.