Обнаружилось, что малварь VPNFilter способна заражать устройства ASUS, D-Link, Huawei, Ubiquiti, UPVEL и ZTE - «Новости»
«Эпический» сериал Netflix по Assassin’s Creed впервые за несколько лет подал признаки жизни - «Новости сети»
«Эпический» сериал Netflix по Assassin’s Creed впервые за несколько лет подал признаки жизни - «Новости сети»
«Хуже моего самого страшного кошмара»: утечка геймплея с тестирования новой The Sims ужаснула фанатов - «Новости сети»
«Хуже моего самого страшного кошмара»: утечка геймплея с тестирования новой The Sims ужаснула фанатов - «Новости сети»
Самые полные издания Borderlands 3 и Diablo III добавят в Game Pass, а лучшая игра 2024 года по версии 3DNews подписку скоро покинет - «Новости сети»
Самые полные издания Borderlands 3 и Diablo III добавят в Game Pass, а лучшая игра 2024 года по версии 3DNews подписку скоро покинет - «Новости сети»
Amazon включилась в борьбу за американский бизнес TikTok - «Новости сети»
Amazon включилась в борьбу за американский бизнес TikTok - «Новости сети»
«Яндекс» представил «Нейроэксперта» — ИИ, который соберёт базу знаний по ссылкам и файлам пользователя - «Новости сети»
«Яндекс» представил «Нейроэксперта» — ИИ, который соберёт базу знаний по ссылкам и файлам пользователя - «Новости сети»
ZA/UM отреагировала на утечку «одиночной кооперативной игры» Locust City во вселенной Disco Elysium - «Новости сети»
ZA/UM отреагировала на утечку «одиночной кооперативной игры» Locust City во вселенной Disco Elysium - «Новости сети»
GTA V вернётся в Game Pass, причём совсем скоро — впервые игра будет доступна в PC Game Pass - «Новости сети»
GTA V вернётся в Game Pass, причём совсем скоро — впервые игра будет доступна в PC Game Pass - «Новости сети»
Обзор системы резервного копирования и восстановления данных «Кибер Бэкап Малый Бизнес» - «Новости сети»
Обзор системы резервного копирования и восстановления данных «Кибер Бэкап Малый Бизнес» - «Новости сети»
Nintendo создала гибридный эмулятор Switch, но работать он будет только на Switch 2 - «Новости сети»
Nintendo создала гибридный эмулятор Switch, но работать он будет только на Switch 2 - «Новости сети»
Лавкрафтианский хоррор Stygian: Outer Gods готовится к старту открытой «беты» — новый геймплейный трейлер - «Новости сети»
Лавкрафтианский хоррор Stygian: Outer Gods готовится к старту открытой «беты» — новый геймплейный трейлер - «Новости сети»
Новости мира Интернет » Новости » Обнаружилось, что малварь VPNFilter способна заражать устройства ASUS, D-Link, Huawei, Ubiquiti, UPVEL и ZTE - «Новости»

Эксперты Cisco Talos опубликовали обновленный отчет о ботнете VPNFilter. Оказалось, что малварь представляет опасность для большего числа устройств, чем предполагалась изначально. К тому же исследователям удалось выявить новые вредоносные плагины для VPNFilter.


Напомню, что VPNFilter был обнаружен в мае текущего года. Сложная малварь заразила как минимум полмиллиона роутеров Linksys, MikroTik, NETGEAR и TP-link, а также NAS производства QNAP в 54 странах мира. Исследователи Cisco Talos, первыми рассказавшие о малвари, подчеркивали, что VPNFilter – это всего вторая известная IoT-угроза, способная «пережить» перезагрузку зараженного устройства (первой недавно стал вредонос Hide and Seek), к тому же таящая в себе деструктивную функциональность.


Аналитики Cisco Talos писали, что VPNFilter – одна из самых комплексных IoT-угроз, с какими им приходилось сталкиваться. Так, заражение делится на три стадии и, по сути, состоит из трех разных ботов. Бот первой стадии прост и легковесен, но он умеет «переживать» перезагрузку устройства. Бот второй стадии несет в себе опасную функцию самоуничтожения, после активации которой зараженное устройство превращается в «кирпич», намеренно повреждаясь малварью. В свою очередь, третья фаза атаки подразумевает загрузку на зараженное устройство вредоносных плагинов.


Теперь ИБ-эксперты сообщают, что даже недооценили все опасность VPNFilter. Если изначально считалось, что малварь представляет опасность для устройств Linksys, MikroTik, Netgear, TP-Link и QNAP, то теперь выяснилось, что к этому списку нужно добавить роутеры производства ASUS, D-Link, Huawei, Ubiquiti, UPVEL и ZTE. В итоге перечень уязвимых перед VPNFilter устройств расширился с 16 моделей до 71, причем в теории их может оказаться еще больше. По данным экспертов, операторы VPNFilter не используют для заражения устройств какие-либо 0-day уязвимости, а эксплуатируют различные известные баги. Обновленный список уязвимых устройств можно найти в конце данной статьи.


Также в Cisco Talos сумели обнаружить еще два вредоносных плагина, использующихся во время третий фазы заражения. Ранее исследователи уже находили плагины, задача которых заключается сниффании сетевого трафика и перехвате пакетов, мониторинге протоколов Modbus SCADA, а также взаимодействии с управляющим сервером посредством Tor.


Теперь список пополнился плагином ssler, предназначенным для перехвата и модификации трафика, проходящего через 80 порт (посредством  man-in-the-middle атак). Также это решение способно выполнить атаку SSLStrip и понизить соединение с HTTPS до HTTP. Еще один плагин, dstr, создан для переписи файлов прошивки зараженного устройства. В первом отчете специалисты уже сообщали, что VPNFilter способен уничтожить прошивку зараженной машины, а теперь они обнаружили, что для этой функциональности предназначается dstr.    


Еще при первичном анализе, в мае 2018 года, было обнаружено сходство VPNFilter с вредоносом BlackEnergy. Считается, что тот был создан группой предположительно российских правительственных хакеров APT28, также известной под названиями Fancy Bear, Pawn Storm, Strontium, Sofacy, Sednit, Tsar Team, X-agent, Sednit и так далее.


После того, как специалисты предположили, что имеют дело с правительственными хакерами, представители ФБР забили тревогу и оперативно перехватили управление над управляющим сервером злоумышленников, применив технику синкхола (sinkhole) к домену  toknowall.com. После этого ФБР и производители уязвимых устройств опубликовали подробные инструкции для владельцев уязвимых устройств, рассказав, какие шаги нужно предпринять, для защиты от VPNFilter. Напомню, что простой перезагрузки устройства недостаточно, чтобы избавиться от бота первой стадии заражения, поэтому (в зависимости от модели) может понадобиться осуществить сброс к заводским настройкам и перепрошивку гаджета.


К сожалению, эти действия не остановили операторов ботнета, как того и опасались ИБ-специалисты. Так, еще в начале текущей недели стало известно, что VPNFilter активно заражает все новые роутеры на территории Украины и пытается «вернуться в строй».



Список уязвимых устройств


Asus:


  • RT-AC66U (новое);

  • RT-N10 (новое);

  • RT-N10E (новое);

  • RT-N10U (новое);

  • RT-N56U (новое);

  • RT-N66U (новое).

D-Link:


  • DES-1210-08P (новое);

  • DIR-300 (новое);

  • DIR-300A (новое);

  • DSR-250N (новое);

  • DSR-500N (новое);

  • DSR-1000 (новое);

  • DSR-1000N (новое).

Huawei:


  • HG8245 (новое).

Linksys:


  • E1200;

  • E2500;

  • E3000 (новое);

  • E3200 (новое);

  • E4200 (новое);

  • RV082 (новое);

  • WRVS4400N.

Mikrotik (уязвимость устранена в RouterOS 6.38.5)


  • CCR1009 (новое);

  • CCR1016;

  • CCR1036;

  • CCR1072;

  • CRS109 (новое);

  • CRS112 (новое);

  • CRS125 (новое);

  • RB411 (новое);

  • RB450 (новое);

  • RB750 (новое);

  • RB911 (новое);

  • RB921 (новое);

  • RB941 (новое);

  • RB951 (новое);

  • RB952 (новое);

  • RB960 (новое);

  • RB962 (новое);

  • RB1100 (новое);

  • RB1200 (новое);

  • RB2011 (новое);

  • RB3011 (новое);

  • RB Groove (новое);

  • RB Omnitik (новое);

  • STX5 (новое).

Netgear:


  • DG834 (новое);

  • DGN1000 (новое);

  • DGN2200;

  • DGN3500 (новое);

  • FVS318N (новое);

  • MBRN3000 (новое);

  • R6400;

  • R7000;

  • R8000;

  • WNR1000;

  • WNR2000;

  • WNR2200 (новое);

  • WNR4000 (новое);

  • WNDR3700 (новое);

  • WNDR4000 (новое);

  • WNDR4300 (новое);

  • WNDR4300-TN (новое);

  • UTM50 (новое).

QNAP:


  • TS251;

  • TS439 Pro;

  • Прочие QNAP NAS. работающие с QTS.

TP-Link:


  • R600VPN;

  • TL-WR741ND (новое);

  • TL-WR841N (новое).

Ubiquiti:


  • NSM2 (новое);

  • PBE M5 (новое).

UPVEL:


  • Модели неизвестны (новое).

ZTE:


  • ZXHN H108N (новое).



Источник новостиgoogle.com
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Эксперты Cisco Talos опубликовали обновленный отчет о ботнете VPNFilter. Оказалось, что малварь представляет опасность для большего числа устройств, чем предполагалась изначально. К тому же исследователям удалось выявить новые вредоносные плагины для VPNFilter. Напомню, что VPNFilter был обнаружен в мае текущего года. Сложная малварь заразила как минимум полмиллиона роутеров Linksys, MikroTik, NETGEAR и TP-link, а также NAS производства QNAP в 54 странах мира. Исследователи Cisco Talos, первыми рассказавшие о малвари, подчеркивали, что VPNFilter – это всего вторая известная IoT-угроза, способная «пережить» перезагрузку зараженного устройства (первой недавно стал вредонос Hide and Seek), к тому же таящая в себе деструктивную функциональность. Аналитики Cisco Talos писали, что VPNFilter – одна из самых комплексных IoT-угроз, с какими им приходилось сталкиваться. Так, заражение делится на три стадии и, по сути, состоит из трех разных ботов. Бот первой стадии прост и легковесен, но он умеет «переживать» перезагрузку устройства. Бот второй стадии несет в себе опасную функцию самоуничтожения, после активации которой зараженное устройство превращается в «кирпич», намеренно повреждаясь малварью. В свою очередь, третья фаза атаки подразумевает загрузку на зараженное устройство вредоносных плагинов. Теперь ИБ-эксперты сообщают, что даже недооценили все опасность VPNFilter. Если изначально считалось, что малварь представляет опасность для устройств Linksys, MikroTik, Netgear, TP-Link и QNAP, то теперь выяснилось, что к этому списку нужно добавить роутеры производства ASUS, D-Link, Huawei, Ubiquiti, UPVEL и ZTE. В итоге перечень уязвимых перед VPNFilter устройств расширился с 16 моделей до 71, причем в теории их может оказаться еще больше. По данным экспертов, операторы VPNFilter не используют для заражения устройств какие-либо 0-day уязвимости, а эксплуатируют различные известные баги. Обновленный список уязвимых устройств можно найти в конце данной статьи. Также в Cisco Talos сумели обнаружить еще два вредоносных плагина, использующихся во время третий фазы заражения. Ранее исследователи уже находили плагины, задача которых заключается сниффании сетевого трафика и перехвате пакетов, мониторинге протоколов Modbus SCADA, а также взаимодействии с управляющим сервером посредством Tor. Теперь список пополнился плагином ssler, предназначенным для перехвата и модификации трафика, проходящего через 80 порт (посредством man-in-the-middle атак). Также это решение способно выполнить атаку SSLStrip и понизить соединение с HTTPS до HTTP. Еще один плагин, dstr, создан для переписи файлов прошивки зараженного устройства. В первом отчете специалисты уже сообщали, что VPNFilter способен уничтожить прошивку зараженной машины, а теперь они обнаружили, что для этой функциональности предназначается dstr. Еще при первичном анализе, в мае 2018 года, было обнаружено сходство VPNFilter с вредоносом BlackEnergy. Считается, что тот был создан группой предположительно российских правительственных хакеров APT28, также известной под названиями Fancy Bear, Pawn Storm, Strontium, Sofacy, Sednit, Tsar Team, X-agent, Sednit и так далее. После того, как специалисты предположили, что имеют дело с правительственными хакерами, представители ФБР забили тревогу и оперативно перехватили управление над управляющим сервером злоумышленников, применив технику синкхола (sinkhole) к домену toknowall.com. После этого ФБР и производители уязвимых устройств опубликовали подробные инструкции для владельцев уязвимых устройств, рассказав, какие шаги нужно предпринять, для защиты от VPNFilter. Напомню, что простой перезагрузки устройства недостаточно, чтобы избавиться от бота первой стадии заражения, поэтому (в зависимости от модели) может понадобиться осуществить сброс к заводским настройкам и перепрошивку гаджета. К сожалению, эти действия не остановили операторов ботнета, как того и опасались ИБ-специалисты. Так, еще в начале текущей недели стало известно, что VPNFilter активно заражает все новые роутеры на территории Украины и пытается «вернуться в строй». Список уязвимых устройств Asus: RT-AC66U (новое); RT-N10 (новое); RT-N10E (новое); RT-N10U (новое); RT-N56U (новое); RT-N66U (новое). D-Link: DES-1210-08P (новое); DIR-300 (новое); DIR-300A (новое); DSR-250N (новое); DSR-500N (новое); DSR-1000 (новое); DSR-1000N (новое). Huawei: HG8245 (новое). Linksys: E1200; E2500; E3000 (новое); E3200 (новое); E4200 (новое); RV082 (новое); WRVS4400N. Mikrotik (уязвимость устранена в RouterOS 6.38.5) CCR1009 (новое); CCR1016; CCR1036; CCR1072; CRS109 (новое); CRS112 (новое); CRS125 (новое); RB411 (новое); RB450 (новое); RB750 (новое); RB911 (новое); RB921 (новое); RB941 (новое); RB951 (новое); RB952 (новое); RB960 (новое); RB962 (новое); RB1100 (новое); RB1200 (новое); RB2011 (новое); RB3011 (новое); RB Groove (новое); RB Omnitik (новое); STX5 (новое). Netgear: DG834 (новое); DGN1000 (новое); DGN2200; DGN3500 (новое); FVS318N (новое); MBRN3000 (новое); R6400; R7000; R8000; WNR1000; WNR2000; WNR2200 (новое); WNR4000 (новое); WNDR3700 (новое); WNDR4000 (новое); WNDR4300 (новое); WNDR4300-TN (новое); UTM50 (новое). QNAP: TS251; TS439 Pro; Прочие QNAP NAS. работающие с QTS. TP-Link: R600VPN; TL-WR741ND (новое); TL-WR841N (новое). Ubiquiti: NSM2 (новое); PBE M5 (новое). UPVEL: Модели неизвестны (новое). ZTE: ZXHN H108N (новое). Источник новости - google.com

запостил(а)
Вернуться назад
0

Смотрите также

А что там на главной? )))



Комментарии )))