Новий вірус VPNFilter, який нещодавно виявили фахівці Cisco, може перехоплювати дані, що йдуть через мережеве обладнання, а також виводити його з ладу. Троян VPNFilter сьогодні заразив більше півмільйона маршрутизаторів у 54 країнах світу. Більшу частину заражень виявили саме на території України, пише Український телекомунікаційний портал.

Серед постраждалих від трояна маршрутизаторів в основному продукція таких компаній як Linksys, MikroTik, Netgear, QNAP та TP-Link, призначених для дому та офісу.

Особливість та головна небезпека вірусу в тому, що він дозволяє красти облікові дані сайтів та контролювати протоколи Modbus SCADA. Тобто, мета вірусу – збій роботи критичної інфраструктури.

Сумні новини у тому, що спосіб нейтралізувати троян, який здатний блокувати доступ в Інтернет для сотень тисяч користувачів, поки не знайдено.

Експертам вдалося встановити, що у трояна модульна багатокомпонентна структура: модуль «першого етапу» забезпечує стійку присутність в зараженому пристрої. На відміну від багатьох аналогів, вірус не зникає при перезавантаженні інфікованого пристрою. Єдиний спосіб видалити VPNFilter – перезавантажити пристрій і повернути йому заводські налаштування. Таку операцію рекомендують зробити всім власникам маршрутизаторів компаній, які постраждали. Після скидання потрібно оновити прошивку, змінити пароль та обмежити протоколи віддаленого управління пристроєм.

Модулі «другого етапу» здатні виводити дані, перехоплювати файли, виконувати команди оператора трояна та вбивати прошивку пристрою, тобто, виводити його з ладу. Модулі «другого етапу» знищуються при перезавантаженні пристрою.  Модулі «третього етапу» – це плагіни для компонентів другого етапу, які розширюють їх функціональність

Експерти поки не встановили способи зараження пристроїв, але допускають, що в першу чергу жертвами стають мережеві пристрої, які давно не оновлювалися.

Аби убезпечити свої пристрої, дотримуйтесь наступних рекомендацій:

  1. Замініть маршрутизатор, підтримка якого припинена виробником. За останній час було виявлено багато вразливостей в різних компонентах програмного забезпечення, у тому числі в ядрі Linux. Використовувати обладнання, що не підтримується виробником, небезпечно.
  2. Перевірте всі пристрої домашньої мережі на предмет зараження сучасним антивірусним програмним забезпеченням, встановіть оновлення, за необхідності скористайтеся допомогою спеціалістів.
  3. При виборі маршрутизатора обов’язково враховуйте якість підтримки програмного забезпечення. Якщо оновлення виходять раз в півроку-рік чи рідше, то ймовірність стикнутися з невиправленою вразливістю значно вище.
  4. Скажіть «ні» бекдорам. Багато виробників вбудовують у своє обладнання спеціальні облікові записи та приховані сервісні можливості, які рано чи пізно стають причиною зламу обладнання. При виборі обладнання з відкритою операційною системою, ви гарантуєте собі відсутність подібних бекдорів.
  5. Обов’язково змінюйте реквізити доступу до маршрутизатора при налаштуванні. Із зараженого комп’ютера в локальній мережі користувача при використанні стандартного паролю доступ до інтерфейсу маршрутизатора повністю відкритий.
Автор: Олена Кожухар