FBI varuje před škodlivým kódem, který napadá Wi-Fi routery, známého jako „VPNFilter“. Škodlivý kód může provádět více funkcí, včetně možného sběru informací, zneužití zařízení a zablokování síťového provozu.



Může potenciálně i způsobit, že Wi-Fi routery nebudou fungovat a je těžké ho detekovat kvůli použití šifrování a chybně distribuovatelných sítí. „Restartování routeru tento škodlivý software nezničí, ale dočasně jej naruší a může to pomoci identifikovat postižený hardware,“ řekl IC3. Jako další opatření mohou lidé zakázat vzdálenou správu, používat originální zabezpečená hesla a ujistit se, že aktualizovali na nejnovější firmware. Bezpečnostní firma Symantec uvádí, že aktivita naznačuje, že cílem byla původně Ukrajina a konkrétně průmyslové řídicí systémy. Zdá se, že malware se bezděčně pokouší infikovat každé zranitelné zařízení na celém světě.

Zranitelné routery a zařízení NAS (úložiště připojené k síti):

  • Linksys E1200
  • Linksys E2500
  • Linksys WRVS4400N
  • Mikrotik RouterOS pro Cloud Core Routers: Verze 1016, 1036 a 1072
  • Netgear DGN2200
  • Netgear R6400
  • Netgear R7000
  • Netgear R8000
  • Netgear WNR1000
  • Netgear WNR2000
  • QNAP TS251
  • QNAP TS439 Pro
  • Jiné zařízení QNAP NAS se softwarem QTS
  • TP-Link R600VPN

Ministerstvo spravedlnosti označilo pachatele za „Skupinu Sofacy“, která se údajně zaměřuje na vládní, vojenské, bezpečnostní organizace a další cíle. Při pokusu o zneškodnění VPNFilter USA využily domény přidružené k botnetu Sofacy. V současné době se nezdá, že jsou ovlivněny zařízení AirPort. Apple jen nedávno přestal prodávat svoje routery AirPort. Společnost místo toho propaguje produkty třetích stran, zejména systém Linksys Velop.

Zdroj: appleinsider.com