Фахівці з кібербезпеки Департаменту кіберполіції Національної поліції України спільно з спеціалізованим підрозділом з інформаційної безпеки Cisco Talos вивчають чергову хвилю масового ураження розміщених в Україні мережевих пристроїв. Цього разу для атаки використовується шкідливе програмне забезпечення, яке отримало умовну назву «VPNFilter».

«VPNFilter» — багаторівневе модульне шкідливе програмне забезпечення з універсальними можливостями, які забезпечують проведення як кіберрозвідки, так і деструктивних кібероперацій.

Подібні атаки фіксувались по всьому світу починаючи з 2016 року. Проте характерною особливістю виявленої атаки є її географічна націленість на український сегмент мережі Інтернет, наголошують у Кіберполіції України.

“Висновки криміналістичного дослідження засвідчують, що вірусне програмне забезпечення «VPNFilter» дозволяє зловмисникам перехоплювати весь трафік, що проходить через уражений пристрій (включаючи дані авторизації та персональні дані платіжних систем), а також збирати та вивантажувати інформацію, віддалено керувати інфікованим пристроєм та навіть виводити його з ладу, – йдеться у повідомленні відомства. – Особливу небезпеку «VPNFilter» несе для автоматизованих систем управління технологічними процесами (SCADA), оскільки через ідентифікацію специфічних протоколів обміну технологічними даними, зловмисники отримують можливість обрати такі об’єкти першочерговими цілями”.

Наразі фахівцям відомо про уразливість мережевих пристроїв, що мають реальну IP-адресу (IP-адреса, що маршрутизується в глобальній мережі Інтернет) та стару прошивку (firmware).

На данний момент зафіксовані ураження таких моделей пристроїв:

Linksys Devices: E1200, E2500, WRVS4400N;

Mikrotik RouterOS (всі версії, що нижче 6.42.1);

Netgear Devices: DGN2200, R6400, R7000, R8000, WNR1000, WNR2000;

QNAP Devices: TS251, TS439 Pro, Other QNAP NAS devices running QTS software;

TP-Link Devices R600VPN.

“Вразливими є пристрої, для яких існують експлоіти для взлому та віддаленого доступу, а це в основному не оновлені до останніх версій девайси, – наголошують у Кіберполіції. – Вразливими до вірусу також є роутери, що мають логін та пароль за замовчуванням”.

Для того, аби запобігти втраті інформації, попередити втручання в роботу мережевих пристроїв та не допустити настання негативних наслідків ураження вищенаведених мережевих пристроїв шкідливим програмним забезпеченням фахівці з кібербезпеки наполегливо рекомендують невідкладно вжити такі заходи:

  1. Користувачам та власникам домашніх роутерів, бездротових маршрутизаторів малих офісів та мережевих файлових сховищ необхідно невідкладно здійснити RESET до заводських налаштувань (потрібно зробити саме скидання налаштувань, а не перезавантаження), з метою видалення потенційно небезпечних шкідливих програмних модулів з оперативної пам’яті пристроїв;
  2. У випадку, коли є підстави вважати будь-який пристрій в локальній мережі ураженим зазначеним видом шкідливого програмного забезпечення, невідкладно оновити його програмну прошивку до останньої актуальної версії;
  3. Якщо в операційній системі мережевого пристрою є функція доступу до його файлової системи, перевірити наявність файлів в директоріях «/var/run/vpnfilterw», «var/run/tor», «var/run/torrc», «var/run/tord» та видалити їх вміст.
Автор: Олена Кожухар