hamburger

(jeśli zgłaszasz przypadek phishingu, zapisz mail (przesuń go z programu pocztowego na pulpit komputera lub wybierz opcję plik/zapisz jako), a następnie załącz)

Podejrzany SMS prześlij na nr 508 700 900

Jeśli zgłoszenie dotyczy bezpieczeństwa dzieci, zgłoś je również pod http://www.dyzurnet.pl

VPNFilter – sprawdź, czy Twój router mogą przejąć przestępcy

Alert: 180524
Poziom zagrożenia:
Znane nazwy:
VPNFilter
Typ: botnet
Sposób dostarczenia: Infekcja sprzętu sieciowego


Informacje o zagrożeniu: Zespół bezpieczeństwa firmy Cisco opublikował wstępne wyniki badania zaawansowanej technicznie operacji z wykorzystaniem malware VPNFilter. Przestępcy atakują urządzenia sieciowe na styku z Internetem, m. in. producentów Linksys, MikroTik, NETGEAR, TP-Link oraz QNAP. Szczególnie niepokojąca jest skala problemu – do tej pory conajmniej 500 000 urządzeń – oraz zdolności operacyjne, która posiada malware. Jest to oprogramowanie o konstrukcji modułowej, występujące w wersjach na różne architektury sprzętowe, które posiada m.in. zdolność kradzieży haseł do portali z transmisji przebiegających przez zainfekowany węzeł, monitorowania protokołów Modbus SCADA oraz uszkodzenia zainfekowanego sprzętu (obsługa komendy botmastera „kill”).

Czytaj więcej:
https://blog.talosintelligence.com/2018/05/VPNFilter.html
https://kb.netgear.com/000058814/Security-Advisory-for-VPNFilter-Malware-on-Some-Routers
https://www.tp-link.com/us/faq-2212.html
https://forum.mikrotik.com/viewtopic.php?f=21&t=132499

Rekomendacje: Użytkownicy posiadający sprzęt sieciowy klasy SOHO i NAS producentów wyniemionych w komunikacie powinni dokonać resetu swoich urządzeń w celu przywrócenia ich do stanu fabrycznego. Zalecamy również wgranie najnowszej wersji oprogramowania bezpośrednio ze strony producenta oraz zmianę hasła dostępowego.

Należy monitorować rozwój badań nad tą operacją i na bieżąco stosować formułowane przez producentów sprzętu rekomendacje i publikowane poprawki.

Grafika okładkowa: Talos Cisco


Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Zobacz także