★我要吧★

 找回密码
 注册[Register]
搜索
qq空间相册密码查看为什么登陆后需要激活无法注册?

VPNFilter已经感染了全球50万台以上的路由器

[复制链接]
发表于 2018-6-11 15:21:17 | 显示全部楼层 |阅读模式
根据思科公司的说法,至少从2016年开始,该威胁就一直在增长,而且特别麻烦:

“该恶意软件在网络设备上的行为尤其令人担忧,因为VPNFilter恶意软件的组件可以窃取网站凭证并监控Modbus SCADA协议。最后,该恶意软件拥有破坏性能力,可能导致受感染的设备无法使用,这可能会在个别或全部的受感染设备上被激发,并且有切断全球范围内成百上千台受感染设备的互联网接入的潜能。”

思科公司声称,尚不清楚被攻击的确切漏洞,但是,大多数目标设备都具有公开漏洞或默认凭证,这可能使黑客的攻击相对容易。VPNFilter和其他恶意软件的区别在于,它有一个称为“stage 1”的组件,该组件能够在设备重启动的情况下持续存在。事实上,stage 1只有一个目标,就是为stage 2的部署铺平道路,并能够通过一个复杂的机制找出stage 2部署服务器的IP地址,该机制能够应对部署架构的变化。Stage 2恶意软件具有高级能力,比如文件收集、命令执行、数据泄露、设备管理和自我毁灭。此外,这些能力可以通过stage 3恶意软件扩展,stage 3可以作为stage 2恶意软件的插件运行。但是,只有stage 1可以在重启动后仍能工作,而stage 2和stage 3则不能。
1.jpg
VPNFilter已经感染了全球50万台以上的路由器

根据思科公司的说法,要防范该威胁是极其困难的,因为目标设备有漏洞或默认凭证,对普通用户来说,难以打补丁。尽管如此,思科公司的研究人员已经发布了100多个Snort签名,用于VPNFilter的目标设备上的公开已知漏洞。思科公司建议,所有怀疑受感染的设备恢复到出厂设置,然后通过固件升级和更改默认密码来给已知漏洞打补丁。至少,正如FBI确认的那样,你应该重启路由器,以确保移除stage 2和stage 3恶意软件,直到它们再次被部署。

赛门铁克公司(Symantec)已经提供了一份文件VPNFilter Q&A,列出已被识别的目标设备如下:

Linksys E1200
Linksys E2500
Linksys WRVS4400N
用于云计算核心路由器(Cloud Core Routers)的 RouterOS:版本 1016、1036和1072
Netgear DGN2200
Netgear R6400
Netgear R7000
Netgear R8000
Netgear WNR1000
Netgear WNR2000
QNAP TS251
QNAP TS439 Pro
其他运行QTS软件的QNAP NAS设备
TP-Link R600VPN
不过,思科公司仍然建议为每一台SOHO或NAS设备打上补丁,无论它们是否已被VPNFilter感染,从而避免因为攻击而带来的风险。

您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

QQ|手机版|小黑屋|☆我要吧☆ ( 豫ICP备13016831号-1 )

GMT+8, 2024-4-29 18:15 , Processed in 0.062598 second(s), 22 queries .

Powered by abc369 X3.4

© 2001-2023 abc369.

快速回复 返回顶部 返回列表