マルウェアVPNFilterは700,000を超えるルーターに感染する可能性があります。 逃げる方法を知っている

専門家は、インターネットルーターに感染してユーザーパスワードを盗むマルウェアであるVPNFilterに関する新しい警告を出しました。 シスコのインテリジェンス部門であるTalosの研究者によると、この脅威は当初想定していたよりも多くのデバイスに到達し、推定50万人から約70万人の世界中の死傷者が増加しています。

徹底的な調査の結果、攻撃は以前考えられていたよりもさらに洗練されていることが明らかになりました。 このウイルスは、個人情報を入手するだけでなく、インターネットトラフィックを傍受したり、銀行のページを改ざんしたりする可能性もあります。 FBIは問題を調査し、すべてのユーザーが自分のルーターをリセットすることをお勧めします。 今週の木曜日(7)、公共省はまた、ブラジル人全員に装置を再始動させる声明を出した。 脅威についてすべて学び、自分自身を保護する方法を見てください。

ルーターのセキュリティ:リスクを理解し、自分を守るためのヒントを見る

マルウェアVPNFilterは700, 000を超えるルーターに感染する可能性があります。 逃げる方法を知っている

到達したルーターの数を増やす

シスコは当初VPNFilterがLinksys、Netgear、TP-LinkおよびMikroTikルーターにしか到達できないことを示しました。 しかし、研究の最新情報によると、これらのブランドの影響を受けるモデルの数はさらに多く、他のメーカーの製品もヒットする可能性があります。 Asus、D-Link、Huawei、Ubiquiti、ZTEが製造したルーターのリストに専門家が追加しました。

VPNFilterの影響を受けるルータ

ASUSD-LINK華為ミクロティックNETGEARユビキティTP-LINKZTE
RT-AC66UDES-1210-08PHG8245CCR1009DG834NSM2R600VPNZXHN H108N
RT-N10DIR-300LINKSYSCCR1016DGN 1000PBE M5TL-WR741ND
RT-N10EDIR-300AE1200CCR1036DGN2200TL-WR841N
RT-N10UDSR-250NE2500CCR1072DGN3500
RT-N56UDSR-500NE3000CRS109FVS318N
RT-N66UDSR-1000E3200CRS112MBRN3000
DSR-1000NE4200CRS125R6400
RV082RB411R7000
WRVS4400NRB450R8000
RB750WNR1000
RB911WNR2000
RB921WNR2200
RB941WNR4000
RB951WNDR3700
RB952WNDR4000
RB960WNDR4300
RB962WNDR4300-TN
RB1100UTM50
RB1200
RB2011
RB3011
RB溝
RB Omnitik
STX5
ソース:タロス/シスコスライド、内容を見る

もっと洗練された

VPNFilterは、攻撃を受けた各デバイスのさまざまなセキュリティ上の欠陥を悪用して死傷者を増加させます。これは、このようなマルウェアでは稀なことです。 この攻撃は、古いルーターの既知の脆弱性を悪用し、他の悪意のあるパケットをダウンロードする方法を開きます。

マルウェアはその後、Wi-FiネットワークとWebに接続されているデバイス間の通信を傍受し始め、最も安全な標準であるHTTPSではなくHTTPページを開くことを強制します。 ウイルスが保護を無効にしようとすると、パスワードやログインなどの個人情報が公開され、犯罪者のサーバーに転送される可能性があります。

シスコは、VPNFilterが被害者のコンピュータ上で偽のページを自動的にエミュレートできることも発見しました。 たとえば、ユーザーの銀行パスワードを持っていれば、ハッカーはアカウントから金額を引き出すことができますが、ブラウザは残高をそのまま表示して疑惑を回避できます。 攻撃の終わりに、マルウェアは自己破壊して痕跡の痕跡を排除することができます。

Wi-Fiルーターのパスワードを設定する方法

自分を守る方法

VPNFilterは主にウクライナで被害者を出しましたが、実際の攻撃の規模はまだ不明です。 TechTudoとの会話の中で、Avastのセキュリティエバンジェリスト、Luis Corronsは、彼のルーターがヒットリストに載っていなくても注意することを勧めました。 「VPNFilterは、ブラジルを含む世界中のどこにいても、複数のルーターに拡散する可能性があります。」 安全を守るためにできることは次のとおりです。

ステップ1.ルータは通常デバイスをリセットするために背面に小さいボタンがあります。 この対策により、VPNFilterの主な機能を削除し、マルウェアによるインターネットトラフィックの傍受を防ぐことができます。

すべてのライトが点滅するまでボタンを数秒間押し続けます。 デバイスは初期設定に戻るので、接続を再確立するにはもう一度セットアップする必要があります。 デフォルトのネットワークパスワードは、通常、コンピュータの背面のラベルに印刷されています。

出荷時のデフォルト設定を適用するには、リセットボタンを数秒間押します

ステップ2.次に、ルータのためのシステムアップデートを検索することは重要です。 VPNFilterが悪用する脆弱性の多くは、すでにベンダによって修正されており、製品にインストールされていない可能性があります。 更新手順はブランドによって異なります。 たとえば、D-LinkおよびTP-Linkルータでは、アップデートパッケージをデバイスにインストールする前にダウンロードする必要があります。

ステップ3.デフォルトのログインはほとんどの場合推測が非常に簡単であるのでアップデートの後で、ルータへのアクセスパスワードを変更することは重要です。 専門家はまた、以前にユーザーによって有効にされていた場合は「リモート管理」機能を無効にすることをお勧めします - この機能は工場でオフになっています。

タロス、FBI、BGRおよび検察庁

Wi-Fi信号を改善するためにルーターのチャンネルを変更するにはどうすればいいですか? フォーラムで学ぶ