Annonse
Ruter, nettverksenhet og Internet of Things-malware er stadig mer vanlig. De fleste fokuserer på å infisere sårbare enheter og legge dem til kraftige botnett. Rutere og Internet of Things (IoT) -enheter er alltid oppstartet, alltid online og venter på instruksjoner. Perfekt botnetfôr, da.
Men ikke all skadelig programvare er den samme.
VPNFilter er en ødeleggende malware-trussel mot rutere, IoT-enheter og til og med noen nettverksfestede lagringsenheter (NAS). Hvordan sjekker du for en VPNFilter malware-infeksjon? Og hvordan kan du rydde opp i det? La oss se nærmere på VPNFilter.
Hva er VPNFilter?
VPNFilter er en sofistikert modulær malware-variant som primært er rettet mot nettverksenheter fra et bredt spekter av produsenter, så vel som NAS-enheter. VPNFilter ble opprinnelig funnet på Linksys, MikroTik, NETGEAR og TP-Link nettverksenheter, samt QNAP NAS-enheter, med rundt 500 000 infeksjoner i 54 land.
De team som avdekket VPNFilter, Cisco Talos, nylig oppdaterte detaljer angående skadelig programvare, som indikerer at nettverksutstyr fra produsenter som ASUS, D-Link, Huawei, Ubiquiti, UPVEL og ZTE nå viser VPNFilter-infeksjoner. Imidlertid påvirkes ingen Cisco-nettverksenheter i skrivende stund.
Malware er i motsetning til de fleste andre IoT-fokuserte skadelige programvarer fordi den vedvarer etter en omstart av systemet, noe som gjør det vanskelig å utrydde. Enheter som bruker standard påloggingsinformasjon eller med kjente nulldagers sårbarheter som ikke har fått firmwareoppdateringer, er spesielt sårbare.
Hva gjør VPNFilter?
Så VPNFilter er en “flertrinns, modulær plattform” kan forårsake ødeleggende skader på enheter. Videre kan det også fungere som en trussel for datainnsamling. VPNFilter jobber i flere stadier.
Trinn 1: VPNFilter Stage 1 etablerer et strandhode på enheten, og kontakter sin kommando- og kontrollserver (C&C) for å laste ned flere moduler og avvente instruksjoner. Fase 1 har også flere innebygde oppsigelser for å lokalisere fase 2 C & C i tilfelle infrastrukturendring under utplasseringen. Stage 1 VPNFilter-malware kan også overleve en omstart, noe som gjør det til en robust trussel.
Fase 2: VPNFilter Stage 2 vedvarer ikke gjennom en omstart, men den kommer med et bredere spekter av muligheter. Fase 2 kan samle private data, utføre kommandoer og forstyrre enhetsstyring. Det er også forskjellige versjoner av trinn 2 i naturen. Noen versjoner er utstyrt med en ødeleggende modul som overskriver en partisjon av enhetens firmware, starter deretter på nytt for å gjøre enheten ubrukelig (skadelig programvare murer ruteren, IoT eller NAS-enheten, i utgangspunktet).
Fase 3: VPNFilter Stage 3-moduler fungerer som plugins for Stage 2, og utvider funksjonaliteten til VPNFilter. En modul fungerer som en pakkesniffer som samler innkommende trafikk på enheten og stjeler legitimasjonsbeskrivelser. En annen lar Stage 2-skadelig programvare kommunisere sikkert ved hjelp av Tor. Cisco Talos fant også en modul som injiserer skadelig innhold i trafikk som går gjennom enheten, noe som betyr at hackeren kan levere ytterligere utnyttelser til andre tilkoblede enheter gjennom en ruter, IoT eller NAS enhet.
I tillegg tillater VPNFilter-moduler “tyveri av legitimasjon på nettsteder og overvåking av Modbus SCADA-protokoller.”
Foto deling Meta
En annen interessant (men ikke nyoppdaget) funksjon ved VPNFilter-skadelig programvare er bruken av online bildedelingstjenester for å finne IP-adressen til C & C-serveren. Talos-analysen fant at skadelig programvare peker på en serie Photobucket-URL-er. Den skadelige programvaren laster ned første bilde i galleriet URL-referansene og trekker ut en IP-adresse fra serveren som er skjult i bildet metadata.
IP-adressen "er hentet fra seks heltallverdier for GPS-breddegrad og lengdegrad i EXIF-informasjonen." Hvis det mislykkes, vil Malware fra trinn 1 faller tilbake til et vanlig domene (toknowall.com — mer om dette nedenfor) for å laste ned bildet og prøve det samme prosess.
Målrettet pakkesniffing
Den oppdaterte Talos-rapporten avslørte noen interessante innsikter i VPNFilter-pakkesniffemodulen. I stedet for bare å samle alt sammen, har det et ganske strengt regelverk som er målrettet mot bestemte typer trafikk. Spesielt trafikk fra industrielle kontrollsystemer (SCADA) som kobles til ved hjelp av TP-Link R600 VPN-er, tilkoblinger til en liste over forhåndsdefinerte IP-adresser (indikerer avansert kunnskap om andre nettverk og ønsket trafikk), samt datapakker på 150 byte eller større.
Craig William, senior teknologileder og global outreach manager hos Talos, fortalte Ars, "De leter etter veldig spesifikke ting. De prøver ikke å samle så mye trafikk som de kan. De følger etter veldig små ting som legitimasjon og passord. Vi har ikke mye annet om det annet enn at det virker utrolig målrettet og utrolig sofistikert. Vi prøver fortsatt å finne ut hvem de brukte det på. ”
Hvor kom VPNFilter fra?
VPNFilter antas å være det arbeidet til en statlig sponset hackinggruppe. At den opprinnelige VPNFilter-infeksjonsbølgen hovedsakelig føltes i hele Ukraina, pekte innledende fingre på russisk-støttede fingeravtrykk og hacking-gruppen, Fancy Bear.
Dette er imidlertid sofistikasjonen av skadelig programvare, det er ingen klar oppfatning, og ingen hackinggruppe, nasjonalstat eller på annen måte har gått frem for å hevde skadelig programvare. Gitt de detaljerte malware-reglene og målretting av SCADA og andre industrielle systemprotokoller, virker en nasjonalstatsaktør mest sannsynlig.
Uansett hva jeg tror, mener FBI VPNFilter er en Fancy Bear-kreasjon. I mai 2018, FBI grep et domene—ToKnowAll.com — det ble antatt å ha blitt brukt til å installere og kommandere Stage 2 og Stage 3 VPNFilter malware. Domeneanfallet bidro absolutt til å stoppe den umiddelbare spredningen av VPNFilter, men gjorde ikke hovedpulsåren skåret; den ukrainske SBU tok ned et VPNFilter-angrep på et kjemisk prosessanlegg i juli 2018, for en.
VPNFilter har også likheter med skadelig programvare fra BlackEnergy, en APT-trojaner som brukes mot et bredt spekter av ukrainske mål. Igjen, selv om dette langt fra er fullstendig bevis, stammer den systemiske målretting mot Ukraina hovedsakelig fra hackinggrupper med russiske bånd.
Er jeg smittet med VPNFilter?
Sjansen din er at ruteren din ikke har VPNFilter skadelig programvare. Men det er alltid bedre å være trygg enn å beklage:
- Sjekk denne listen for ruteren din. Hvis du ikke er på listen, er alt i orden.
- Du kan ta turen til Symantec VPNFilter Check nettsted. Merk av i vilkårene, og trykk deretter på Kjør VPNFilter Check knappen i midten. Testen fullføres i løpet av sekunder.
Jeg er smittet av VPNFilter: Hva gjør jeg?
Hvis Symantec VPNFilter Check bekrefter at ruteren din er infisert, har du en klar handlingsforløp.
- Tilbakestill ruteren, og kjør deretter VPNFilter Check igjen.
- Tilbakestill ruteren til fabrikkinnstillinger.
- Last ned den nyeste firmwaren til ruteren din, og fullfør en ren firmware-installasjon, helst uten at ruteren oppretter en online forbindelse under prosessen.
I tillegg til dette må du fullføre full systemskanninger på hver enhet som er koblet til den infiserte ruteren.
Du bør alltid endre standard påloggingsinformasjon for ruteren din, så vel som alle IoT- eller NAS-enheter (IoT-enheter gjør ikke denne oppgaven enkel Hvorfor tingenes internett er det største sikkerhetsmarerittEn dag kommer du hjem fra jobb for å oppdage at det skyaktiverte hjemmesikkerhetssystemet ditt har blitt brutt. Hvordan kunne dette skje? Med Internet of Things (IoT) kan du finne ut på den harde måten. Les mer ) hvis det er mulig. Selv om det er bevis på at VPNFilter kan unngå noen brannmurer, å ha en installert og riktig konfigurert 7 enkle tips for å sikre ruteren og Wi-Fi-nettverket i løpet av minutterSniffer og avlytter noen av Wi-Fi-trafikken din, stjeler passordene og kredittkortnumrene dine? Vil du til og med vite om det var noen? Sannsynligvis ikke, så sikre det trådløse nettverket med disse 7 enkle trinnene. Les mer vil bidra til å holde mange andre ekle ting utenfor nettverket ditt.
Se opp for ruteprogramvare!
Ruter malware er stadig mer vanlig. IoT-malware og sårbarheter er overalt, og med antall enheter som kommer på nettet, vil det bare bli verre. Ruteren din er midtpunktet for data i hjemmet. Likevel får den ikke nesten like mye sikkerhetsoppmerksomhet som andre enheter.
For å si det enkelt, ruteren din er ikke sikker som du tror 10 måter ruteren din ikke er så sikker som du trorHer er 10 måter ruteren din kan bli utnyttet av hackere og drive-by wireless kaprere. Les mer .
Gavin er seniorforfatter for MUO. Han er også redaktør og SEO manager for MakeUseOfs kryptofokuserte søsterside, Blocks Decoded. Han har en BA (Hons) samtidsskriving med digital kunstpraksis plyndret fra åsene i Devon, i tillegg til over et tiår med profesjonell skrivingerfaring. Han liker store mengder te.