เราท์เตอร์ อุปกรณ์เครือข่าย และมัลแวร์ Internet of Things มีอยู่ทั่วไปมากขึ้น ส่วนใหญ่มุ่งเน้นไปที่การแพร่ระบาดอุปกรณ์ที่มีช่องโหว่และเพิ่มไปยังบ็อตเน็ตที่ทรงพลัง เราเตอร์และอุปกรณ์ Internet of Things (IoT) จะเปิดเครื่องอยู่เสมอ ออนไลน์ตลอดเวลา และรอคำแนะนำ อาหารสัตว์บ็อตเน็ตที่สมบูรณ์แบบแล้ว
แต่มัลแวร์ไม่เหมือนกันทั้งหมด
VPNFilter เป็นภัยคุกคามมัลแวร์ทำลายล้างต่อเราเตอร์ อุปกรณ์ IoT และแม้แต่อุปกรณ์จัดเก็บข้อมูลที่เชื่อมต่อกับเครือข่าย (NAS) บางตัว คุณจะตรวจสอบการติดมัลแวร์ VPNFilter ได้อย่างไร? และคุณจะทำความสะอาดได้อย่างไร? มาดู VPNFilter กันดีกว่า
VPNFilter คืออะไร?
VPNFilter เป็นมัลแวร์โมดูลาร์ที่ซับซ้อนซึ่งกำหนดเป้าหมายไปยังอุปกรณ์เครือข่ายจากผู้ผลิตที่หลากหลายรวมถึงอุปกรณ์ NAS VPNFilter พบได้ในอุปกรณ์เครือข่าย Linksys, MikroTik, NETGEAR และ TP-Link รวมถึงอุปกรณ์ QNAP NAS โดยมีการติดไวรัสประมาณ 500,000 รายการใน 54 ประเทศ
NS ทีมที่ค้นพบ VPNFilter , ซิสโก้ ทาลอส, อัพเดทรายละเอียดล่าสุด เกี่ยวกับมัลแวร์ซึ่งระบุว่าอุปกรณ์เครือข่ายจากผู้ผลิตเช่น ASUS, D-Link, Huawei, Ubiquiti, UPVEL และ ZTE กำลังแสดงการติดไวรัส VPNFilter อย่างไรก็ตาม ในขณะที่เขียน ไม่มีอุปกรณ์เครือข่ายของ Cisco ที่ได้รับผลกระทบ
มัลแวร์ไม่เหมือนกับมัลแวร์ที่เน้น IoT อื่น ๆ ส่วนใหญ่ เพราะมันยังคงอยู่หลังจากรีบูตระบบ ทำให้ยากต่อการกำจัด อุปกรณ์ที่ใช้ข้อมูลรับรองการเข้าสู่ระบบเริ่มต้นหรือมีช่องโหว่ซีโร่เดย์ที่รู้จักซึ่งยังไม่ได้รับการอัพเดตเฟิร์มแวร์จะมีความเสี่ยงเป็นพิเศษ
วิธีสร้างพื้นผิวใน photoshop
VPNFilter ทำอะไร?
ดังนั้น VPNFilter จึงเป็น 'แพลตฟอร์มโมดูลาร์แบบหลายขั้นตอน' ที่สามารถสร้างความเสียหายให้กับอุปกรณ์ได้ นอกจากนี้ยังสามารถใช้เป็นภัยคุกคามในการรวบรวมข้อมูล VPNFilter ทำงานได้หลายขั้นตอน
ขั้นที่ 1: VPNFilter Stage 1 สร้างหัวหาดบนอุปกรณ์ โดยติดต่อคำสั่งและเซิร์ฟเวอร์ควบคุม (C&C) เพื่อดาวน์โหลดโมดูลเพิ่มเติมและรอคำแนะนำ ระยะที่ 1 ยังมีความซ้ำซ้อนในตัวหลายตัวเพื่อค้นหา C&C ระยะที่ 2 ในกรณีที่โครงสร้างพื้นฐานมีการเปลี่ยนแปลงระหว่างการปรับใช้ มัลแวร์ Stage 1 VPNFilter ยังสามารถอยู่รอดได้จากการรีบูต ทำให้เป็นภัยคุกคามที่แข็งแกร่ง
ขั้นตอนที่ 2: VPNFilter Stage 2 ไม่คงอยู่ผ่านการรีบูต แต่มาพร้อมกับความสามารถที่หลากหลายกว่า ขั้นที่ 2 สามารถเก็บรวบรวมข้อมูลส่วนตัว ดำเนินการคำสั่ง และรบกวนการจัดการอุปกรณ์ นอกจากนี้ยังมี Stage 2 เวอร์ชันต่างๆ อยู่ในป่า บางเวอร์ชันมีการติดตั้งโมดูลทำลายล้างที่เขียนทับพาร์ติชั่นของเฟิร์มแวร์ของอุปกรณ์ จากนั้นรีบูตเพื่อทำให้อุปกรณ์ไม่สามารถใช้งานได้ (โดยพื้นฐานแล้วมัลแวร์จะบล็อกเราเตอร์ IoT หรืออุปกรณ์ NAS)
ขั้นที่ 3: โมดูล VPNFilter Stage 3 ทำงานเหมือนปลั๊กอินสำหรับ Stage 2 ซึ่งขยายฟังก์ชันการทำงานของ VPNFilter โมดูลหนึ่งทำหน้าที่เป็นตัวดักจับแพ็กเก็ตที่รวบรวมทราฟฟิกที่เข้ามาบนอุปกรณ์และขโมยข้อมูลประจำตัว อีกวิธีหนึ่งช่วยให้มัลแวร์ Stage 2 สามารถสื่อสารได้อย่างปลอดภัยโดยใช้ Tor Cisco Talos ยังพบโมดูลหนึ่งที่แทรกเนื้อหาที่เป็นอันตรายลงในทราฟฟิกที่ส่งผ่านอุปกรณ์ ซึ่งหมายความว่าแฮ็กเกอร์สามารถส่งช่องโหว่เพิ่มเติมไปยังอุปกรณ์ที่เชื่อมต่ออื่น ๆ ผ่านเราเตอร์ IoT หรืออุปกรณ์ NAS
นอกจากนี้ โมดูล VPNFilter 'อนุญาตให้ขโมยข้อมูลประจำตัวของเว็บไซต์และการตรวจสอบโปรโตคอล Modbus SCADA'
การแบ่งปันรูปภาพ Meta
คุณสมบัติที่น่าสนใจอีกประการหนึ่ง (แต่ไม่ได้ค้นพบใหม่) ของมัลแวร์ VPNFilter คือการใช้บริการแชร์รูปภาพออนไลน์เพื่อค้นหาที่อยู่ IP ของเซิร์ฟเวอร์ C&C การวิเคราะห์ Talos พบว่ามัลแวร์ชี้ไปที่ URL ของ Photobucket มัลแวร์ดาวน์โหลดภาพแรกในแกลเลอรีที่ URL อ้างอิงและแยกที่อยู่ IP ของเซิร์ฟเวอร์ที่ซ่อนอยู่ภายในข้อมูลเมตาของรูปภาพ
ที่อยู่ IP 'ถูกดึงมาจากค่าจำนวนเต็มหกค่าสำหรับละติจูดและลองจิจูดของ GPS ในข้อมูล EXIF' หากไม่สำเร็จ มัลแวร์ Stage 1 จะกลับไปเป็นโดเมนปกติ (toknowall.com——ดูข้อมูลเพิ่มเติมด้านล่าง) เพื่อดาวน์โหลดภาพและพยายามทำตามขั้นตอนเดียวกัน
ดมกลิ่นแพ็คเก็ตเป้าหมาย
รายงาน Talos ที่อัปเดตเปิดเผยข้อมูลเชิงลึกที่น่าสนใจเกี่ยวกับโมดูลดมกลิ่นแพ็กเก็ต VPNFilter แทนที่จะแค่เก็บกวาดทุกอย่าง มันมีชุดกฎที่ค่อนข้างเข้มงวดซึ่งกำหนดเป้าหมายการเข้าชมบางประเภท โดยเฉพาะอย่างยิ่ง การรับส่งข้อมูลจากระบบควบคุมอุตสาหกรรม (SCADA) ที่เชื่อมต่อโดยใช้ TP-Link R600 VPN การเชื่อมต่อกับรายการที่อยู่ IP ที่กำหนดไว้ล่วงหน้า (แสดงความรู้ขั้นสูงเกี่ยวกับเครือข่ายอื่นๆ และการรับส่งข้อมูลที่ต้องการ) รวมถึงแพ็กเก็ตข้อมูล 150 ไบต์ หรือใหญ่กว่า
Craig William หัวหน้าฝ่ายเทคโนโลยีอาวุโส และผู้จัดการฝ่ายประชาสัมพันธ์ระดับโลกที่ Talos บอก Ars , 'พวกเขากำลังมองหาสิ่งที่เฉพาะเจาะจงมาก พวกเขาไม่ได้พยายามรวบรวมทราฟฟิกให้ได้มากที่สุด พวกเขากำลังติดตามสิ่งเล็ก ๆ น้อย ๆ เช่นข้อมูลประจำตัวและรหัสผ่าน เราไม่มีข้อมูลอะไรมากไปกว่าที่ดูเหมือนว่าจะกำหนดเป้าหมายอย่างเหลือเชื่อและซับซ้อนอย่างเหลือเชื่อ เรายังคงพยายามค้นหาว่าใครกำลังใช้สิ่งนั้นอยู่'
VPNFilter มาจากไหน?
VPNFilter คิดว่าเป็นผลงานของกลุ่มแฮ็คที่ได้รับการสนับสนุนจากรัฐ พบว่าการติดเชื้อ VPNFilter เพิ่มขึ้นอย่างรวดเร็วทั่วประเทศยูเครน นิ้วเริ่มต้นชี้ไปที่ลายนิ้วมือที่ได้รับการสนับสนุนจากรัสเซียและกลุ่มแฮ็คแฟนซีแบร์
อย่างไรก็ตาม ความซับซ้อนของมัลแวร์นั้นไม่มีจุดกำเนิดที่ชัดเจน และไม่มีกลุ่มแฮ็ค รัฐชาติหรืออย่างอื่นใดที่ก้าวไปข้างหน้าเพื่ออ้างสิทธิ์ในมัลแวร์ เมื่อพิจารณาจากกฎมัลแวร์โดยละเอียดและการกำหนดเป้าหมายของ SCADA และโปรโตคอลระบบอุตสาหกรรมอื่นๆ ดูเหมือนว่าผู้ดำเนินการรัฐชาติน่าจะเป็นไปได้มากที่สุด
ไม่ว่าฉันจะคิดอย่างไร FBI เชื่อว่า VPNFilter เป็นการสร้างแฟนซี ในเดือนพฤษภาคม 2561 เอฟบีไอ ยึดโดเมน --- ToKnowAll.com --- ที่คิดว่าเคยถูกใช้เพื่อติดตั้งและสั่งการมัลแวร์ VPNFilter ขั้นที่ 2 และ 3 การยึดโดเมนช่วยหยุดการแพร่กระจายของ VPNFilter ในทันทีอย่างแน่นอน แต่ไม่ได้ตัดหลอดเลือดแดงหลัก SBU ของยูเครนได้นำ VPNFilter โจมตีโรงงานแปรรูปเคมีในเดือนกรกฎาคม 2018 ออกไปหนึ่งรายการ
คุณต้องมี xbox live ถึงจะเล่น fortnite ได้
VPNFilter ยังมีความคล้ายคลึงกับมัลแวร์ BlackEnergy ซึ่งเป็นโทรจัน APT ที่ใช้กับเป้าหมายของยูเครนในวงกว้าง อีกครั้ง แม้ว่าจะยังห่างไกลจากหลักฐานที่สมบูรณ์ แต่การกำหนดเป้าหมายอย่างเป็นระบบของยูเครนส่วนใหญ่เกิดจากกลุ่มแฮ็กข้อมูลที่มีความสัมพันธ์กับรัสเซีย
ฉันติด VPNFilter หรือไม่
เป็นไปได้ว่าเราเตอร์ของคุณไม่ได้ปิดบังมัลแวร์ VPNFilter แต่จะดีกว่าเสมอที่จะปลอดภัยกว่าเสียใจ:
- ตรวจสอบรายการนี้ สำหรับเราเตอร์ของคุณ หากคุณไม่อยู่ในรายการ ทุกอย่างก็ไม่เป็นไร
- คุณสามารถไปที่ไซต์ Symantec VPNFilter Check ทำเครื่องหมายในช่องข้อกำหนดและเงื่อนไข จากนั้นกด เรียกใช้ VPNFilter Check ปุ่มตรงกลาง การทดสอบเสร็จสิ้นภายในไม่กี่วินาที
ฉันติด VPNFilter: ฉันควรทำอย่างไร?
หาก Symantec VPNFilter Check ยืนยันว่าเราเตอร์ของคุณติดไวรัส แสดงว่าคุณมีการดำเนินการที่ชัดเจน
- รีเซ็ตเราเตอร์ของคุณ จากนั้นเรียกใช้ VPNFilter Check อีกครั้ง
- รีเซ็ตเราเตอร์ของคุณเป็นการตั้งค่าจากโรงงาน
- ดาวน์โหลดเฟิร์มแวร์ล่าสุดสำหรับเราเตอร์ของคุณ และทำการติดตั้งเฟิร์มแวร์ใหม่ทั้งหมดให้เสร็จสิ้น โดยที่เราเตอร์ไม่ต้องทำการเชื่อมต่อออนไลน์ในระหว่างกระบวนการ
นอกจากนี้ คุณต้องทำการสแกนระบบทั้งหมดบนอุปกรณ์แต่ละเครื่องที่เชื่อมต่อกับเราเตอร์ที่ติดไวรัส
คุณควรเปลี่ยนข้อมูลรับรองการเข้าสู่ระบบเริ่มต้นของเราเตอร์ของคุณตลอดจนอุปกรณ์ IoT หรือ NAS (อุปกรณ์ IoT ไม่ได้ทำให้งานนี้ง่าย) หากเป็นไปได้ นอกจากนี้ แม้ว่าจะมีหลักฐานว่า VPNFilter สามารถหลบเลี่ยงไฟร์วอลล์บางตัวได้ มีหนึ่งติดตั้งและกำหนดค่าอย่างเหมาะสม จะช่วยป้องกันสิ่งที่น่ารังเกียจอื่น ๆ มากมายออกจากเครือข่ายของคุณ
ระวังมัลแวร์เราเตอร์!
มัลแวร์เราเตอร์เป็นเรื่องปกติมากขึ้น มัลแวร์และช่องโหว่ของ IoT มีอยู่ทุกหนทุกแห่ง และด้วยจำนวนอุปกรณ์ที่ออนไลน์จะยิ่งแย่ลงไปอีก เราเตอร์ของคุณเป็นจุดโฟกัสสำหรับข้อมูลในบ้านของคุณ แต่ยังไม่ได้รับความสนใจด้านความปลอดภัยมากเท่ากับอุปกรณ์อื่นๆ
พูดง่ายๆ เราเตอร์ของคุณไม่ปลอดภัยอย่างที่คุณคิด
แบ่งปัน แบ่งปัน ทวีต อีเมล คู่มือสำหรับผู้เริ่มต้นในการพูดแบบเคลื่อนไหวการพูดแบบเคลื่อนไหวอาจเป็นเรื่องท้าทาย หากคุณพร้อมที่จะเริ่มเพิ่มบทสนทนาในโครงการของคุณ เราจะแบ่งขั้นตอนให้คุณ
อ่านต่อไป หัวข้อที่เกี่ยวข้อง- ความปลอดภัย
- เราเตอร์
- ความปลอดภัยออนไลน์
- อินเทอร์เน็ตของสรรพสิ่ง
- มัลแวร์
Gavin เป็นบรรณาธิการรุ่นเยาว์สำหรับ Windows และเทคโนโลยีอธิบาย เป็นผู้มีส่วนร่วมประจำใน Podcast ที่มีประโยชน์จริงๆ และเป็นผู้ตรวจสอบผลิตภัณฑ์ประจำ เขามีศิลปศาสตรบัณฑิต (เกียรตินิยม) การเขียนร่วมสมัยพร้อมแนวทางปฏิบัติด้านศิลปะดิจิทัลที่ถูกปล้นจากเนินเขาของ Devon รวมถึงประสบการณ์การเขียนระดับมืออาชีพกว่าทศวรรษ เขาชอบดื่มชา บอร์ดเกม และฟุตบอลเป็นจำนวนมาก
เป็น jpg เหมือนกับ jpegเพิ่มเติมจาก Gavin Phillips
สมัครรับจดหมายข่าวของเรา
เข้าร่วมจดหมายข่าวของเราสำหรับเคล็ดลับทางเทคนิค บทวิจารณ์ eBook ฟรี และดีลพิเศษ!
คลิกที่นี่เพื่อสมัครสมาชิก