Ristartoni dhe përditësoni routerin tuaj për tu mbrojtur nga malware
Unë në mënyrë tipike vetëm ristartoj routerin tim kur interneti im fillon të lëvizë me një ritëm të zvogëluar. Akti i thjeshtë për ta fikur atë, duke pritur 10 sekonda, pastaj duke e ndezur atë përsëri është përpjekje e mjaftueshme për të rregulluar çdo dëmtim të mundshëm në lidhje me internetin. Megjithatë, FBI dhe disa organizata të sigurisë së lartë të internetit po ju rekomandojnë të ristartoni në një përpjekje për të çaktivizuar një pjesë të dëmshme të quajtur VPNFilter.
Çfarë është VPNFilter?
VPNFilter përcakton të bëjë llojet e gjërave që shumë pjesë të kodit me qëllim të keq synojnë të arrijnë. Ajo mund të përgjojë, ose të gjurmojë të dhënat tuaja, madje edhe të dëmtojë harduerin tuaj duke paraqitur kodin e dëmshëm. Ndryshe nga një virus tipik që ju merrni duke klikuar mbi një skedar ose duke vizituar një faqe të veçantë për ndarjen e skedarëve, VPNFilter sulmon rrjetin tuaj në router ose ndonjë memorje të lidhur me rrjetin (si hard disqet me lidhje wireless).
Grupi i sigurisë i Cisco, Talos, po heton përhapjen e VPNFilter dhe një pjese të malware të quajtur BlackEnergy që është përgjegjëse për sulmet kibernetike në shkallë të gjerë në Ukrainë. Ata nxorën deklaratën origjinale për efektet e mundshme. “Malware ka një aftësi shkatërruese që mund të bëjë një pajisje të infektuar të papërdorshme, të cilat mund të shkaktohen në makinat individuale të viktimave apo në masë, dhe ka potencialin e ndërprerjes së qasjes në internet për qindra mijëra viktima në mbarë botën”.
Si punon?
VPNFilter është një platformë me tre faza, gjë që e bën më të vështirë adresimin sesa një shfrytëzim tipik sepse faza e parë (e njohur si një ngarkues i vazhdueshëm) shërben si bazë për softuerët e dëmshëm. Faza dy dhe faza e tretë e softuerit veprojnë si shtojca që punojnë me bazat e hedhura nga faza e parë. Është një organizim që i jep aktorëve të keq shumë fleksibilitet kur vjen puna për të shkaktuar dëm.
Sipas Talos, ristartimi i routerit tuaj do të fshijë kodin e fazës dy dhe tre, por faza e parë do të mbetet, prandaj rekomandohet gjithashtu që të përditësoni routerin tuaj nga prodhuesi për të siguruar që çdo vrimë sigurie të jetë mbushur.
Cila pajisje është në rrezik për infeksion?
Lista e pajisjeve ndoshta të infektuar ✗
- Linksys E1200
- Linksys E2500
- Linksys WRVS4400N
- Mikrotik RouterOS për Routerin Core Cloud: Versionet 1016, 1036 dhe 1072
- Netgear DGN2200
- Netgear R6400
- Netgear R7000
- Netgear R8000
- Netgear WNR1000
- Netgear WNR2000
- QNAP TS251
- QNAP TS439 Pro
- Pajisjet tjera QNAP NAS që përdorin programin QTS
- TP-Link R600VPN
Nëse keni ndonjë nga këto rutera, është veçanërisht e rëndësishme që të ristartoni dhe ta rregulloni hardware-in tuaj në versionin më të fundit. Nëse merrni routerin tuaj nëpërmjet një ISP-je, gjithashtu mund të telefononi ofruesin për të parë nëse ata kanë ndonjë udhëzim të mëtejshëm, që mund të përfshijë ndërrimin e pajisjes suaj. Malware ka shënjestruar më shumë se gjysmë milioni pajisje në më shumë se 50 vende në javët e fundit, me një goditje të konsiderueshme në aktivitet duke filluar nga 8 maji.
Çka nëse nuk është rregulluar?
Departamenti i Drejtësisë ka njoftuar se një organizatë e njohur si Grupi Sofac, synon qeverinë, ushtrinë, organizatat e sigurisë dhe objektivat e tjera të vlerës së perceptuar të inteligjencës.
Softueri mund të lidhë pajisjet e infektuara në grupe botërore të mëdha të makinave që punojnë së bashku, të aftë të shkaktojnë ndërprerje masive në shërbimet e internetit dhe probleme të tjera.