Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Вівторок, 13 Тра, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
  • Кібербезпека
    КібербезпекаПоказати ще
    Chrome тепер використовуватиме Gemini Nano для виявлення шахраїв
    Chrome тепер використовуватиме Gemini Nano для виявлення шахраїв
    4 дні тому
    Apple розіслала попередження про шпигунське ПЗ
    Apple розіслала попередження про шпигунське ПЗ користувачам iPhone у 100 країнах
    2 тижні тому
    5 речей, які потрібно зробити у Всесвітній день паролів, щоб захистити свої акаунти
    5 речей, які потрібно зробити у Всесвітній день паролів, щоб захистити свої акаунти
    2 тижні тому
    7 загроз, від яких режим інкогніто вас не захистить
    7 загроз, від яких режим інкогніто вас не захистить
    2 тижні тому
    Кількість кібератак на освітній сектор зростає: як ефективно протидіяти їм
    Кількість кібератак на освітній сектор зростає: як ефективно протидіяти їм
    3 тижні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    3 тижні тому
    Резервне копіювання на Android: Як захистити свої дані від втрати
    Резервне копіювання на Android: Як захистити свої дані від втрати
    1 місяць тому
    old smartphone
    Як покращити роботу старого смартфона? Поради
    1 місяць тому
    Останні новини
    У Windows є секретний метод аварійного перезавантаження. Як і коли ним користуватися?
    5 днів тому
    7 хитрощів, щоб телефон прослужив якомога довше
    5 днів тому
    10 речей, які ви не знали, що ваш iPhone може зробити для вас
    6 днів тому
    Як очистити DNS у Windows 10
    7 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Історія фішингу: Як еволюціонувала одна з найпоширеніших кіберзагроз
    Історія фішингу: Як еволюціонувала одна з найпоширеніших кіберзагроз
    3 тижні тому
    Розкриття таємниць: Як OSINT допомагає знаходити інформацію у відкритому доступі
    Розкриття таємниць: Як OSINT допомагає знаходити інформацію у відкритому доступі
    3 тижні тому
    Навіщо потрібен менеджер паролів та як правильно його обрати
    Інтернет без паролів – вже скоро?
    1 місяць тому
    Останні новини
    Чи безпечно використовувати старі чи вживані телефони? Ось що ви повинні знати
    4 дні тому
    7 фактів про смартфон, які ви, мабуть, не знали
    7 днів тому
    Ось що означає номер IMEI вашого телефону
    1 тиждень тому
    Що таке криптографія і як вона працює?
    1 тиждень тому
  • Огляди
    ОглядиПоказати ще
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    5 днів тому
    Найкращі бюджетні ноутбуки з Windows у 2025 році
    Найкращі бюджетні ноутбуки з Windows у 2025 році
    2 тижні тому
    Чистий Android: 10 переваг використання
    Що таке “чистий” Android та які переваги його використання?
    3 тижні тому
    galaxy xcover7 pro hero
    Нові витривалі смартфон і планшет Samsung: поєднання міцності та функцій ШІ
    4 тижні тому
    Смартфони Samsung – гідні рішення із різним функціоналом
    Смартфони Samsung – гідні рішення із різним функціоналом
    1 місяць тому
  • Майбутнє
    • Штучний інтелект
    • Робототехніка
    • Віртуальна реальність
    • Космос
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Перевірте свій роутер: новий вірус краде дані через мережеве обладнання
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Новини / Перевірте свій роутер: новий вірус краде дані через мережеве обладнання

Перевірте свій роутер: новий вірус краде дані через мережеве обладнання

Олена Кожухар
ByОлена Кожухар
Багато років працюю в журналістиці. Пишу гайди та поради, технічні лайфхаки, інструкції з налаштувань та використання пристроїв.
7 років тому
Поширити
3 хв. читання
wi fi router 2

Новий вірус VPNFilter, який нещодавно виявили фахівці Cisco, може перехоплювати дані, що йдуть через мережеве обладнання, а також виводити його з ладу. Троян VPNFilter сьогодні заразив більше півмільйона маршрутизаторів у 54 країнах світу. Більшу частину заражень виявили саме на території України, пише Український телекомунікаційний портал.

Серед постраждалих від трояна маршрутизаторів в основному продукція таких компаній як Linksys, MikroTik, Netgear, QNAP та TP-Link, призначених для дому та офісу.

Особливість та головна небезпека вірусу в тому, що він дозволяє красти облікові дані сайтів та контролювати протоколи Modbus SCADA. Тобто, мета вірусу – збій роботи критичної інфраструктури.

Сумні новини у тому, що спосіб нейтралізувати троян, який здатний блокувати доступ в Інтернет для сотень тисяч користувачів, поки не знайдено.

Експертам вдалося встановити, що у трояна модульна багатокомпонентна структура: модуль «першого етапу» забезпечує стійку присутність в зараженому пристрої. На відміну від багатьох аналогів, вірус не зникає при перезавантаженні інфікованого пристрою. Єдиний спосіб видалити VPNFilter – перезавантажити пристрій і повернути йому заводські налаштування. Таку операцію рекомендують зробити всім власникам маршрутизаторів компаній, які постраждали. Після скидання потрібно оновити прошивку, змінити пароль та обмежити протоколи віддаленого управління пристроєм.

Модулі «другого етапу» здатні виводити дані, перехоплювати файли, виконувати команди оператора трояна та вбивати прошивку пристрою, тобто, виводити його з ладу. Модулі «другого етапу» знищуються при перезавантаженні пристрою.  Модулі «третього етапу» – це плагіни для компонентів другого етапу, які розширюють їх функціональність

Експерти поки не встановили способи зараження пристроїв, але допускають, що в першу чергу жертвами стають мережеві пристрої, які давно не оновлювалися.

Аби убезпечити свої пристрої, дотримуйтесь наступних рекомендацій:

  1. Замініть маршрутизатор, підтримка якого припинена виробником. За останній час було виявлено багато вразливостей в різних компонентах програмного забезпечення, у тому числі в ядрі Linux. Використовувати обладнання, що не підтримується виробником, небезпечно.
  2. Перевірте всі пристрої домашньої мережі на предмет зараження сучасним антивірусним програмним забезпеченням, встановіть оновлення, за необхідності скористайтеся допомогою спеціалістів.
  3. При виборі маршрутизатора обов’язково враховуйте якість підтримки програмного забезпечення. Якщо оновлення виходять раз в півроку-рік чи рідше, то ймовірність стикнутися з невиправленою вразливістю значно вище.
  4. Скажіть «ні» бекдорам. Багато виробників вбудовують у своє обладнання спеціальні облікові записи та приховані сервісні можливості, які рано чи пізно стають причиною зламу обладнання. При виборі обладнання з відкритою операційною системою, ви гарантуєте собі відсутність подібних бекдорів.
  5. Обов’язково змінюйте реквізити доступу до маршрутизатора при налаштуванні. Із зараженого комп’ютера в локальній мережі користувача при використанні стандартного паролю доступ до інтерфейсу маршрутизатора повністю відкритий.
ТЕМИ:TP-LinkVPNFilterwi-fi роутервірусКомп'ютерикрадіжка данихмаршрутизаторитрояншкідливе програмне забезпечення
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття telegram 111 Користувачі Telegram не дивляться телевізора і п’ють віскі
Наступна стаття Facebook Privacy Policy Facebook тепер повідомляє, що робить з даними користувачів

В тренді

Чи безпечно використовувати старі чи вживані телефони
Чи безпечно використовувати старі чи вживані телефони? Ось що ви повинні знати
4 дні тому
Apple надсилає користувачам iPhone нове попередження про шпигунські атаки. Чи варто хвилюватися?
10 речей, які ви не знали, що ваш iPhone може зробити для вас
6 днів тому
7 хитрощів, щоб телефон прослужив якомога довше
7 хитрощів, щоб телефон прослужив якомога довше
5 днів тому
Як очистити DNS у Windows 10
Як очистити DNS у Windows 10
7 днів тому
NSO Group має виплатити WhatsApp понад 167 мільйонів доларів
NSO Group має виплатити WhatsApp понад 167 мільйонів доларів компенсації за шпигунську кампанію
6 днів тому

Рекомендуємо

У Windows є секретний метод аварійного перезавантаження
Гайди та поради

У Windows є секретний метод аварійного перезавантаження. Як і коли ним користуватися?

4 дні тому
8 способів вирішити проблему, якщо ваш ноутбук підключений до мережі, але не заряджається
Гайди та поради

8 способів вирішити проблему, якщо ваш ноутбук підключений до мережі, але не заряджається

2 тижні тому
maxresdefault 6
Гайди та поради

Як увійти в BIOS на будь-якому ПК. ІНСТРУКЦІЯ

2 тижні тому
Схоже, більшості користувачів Windows не потрібен Copilot
Новини

Схоже, більшості користувачів Windows не потрібен Copilot

2 тижні тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?