Podsumowanie artykułu: Zagrożenie dla złośliwego oprogramowania w routerach Rosji może być gorsze niż się obawiano: co musisz wiedzieć
Kluczowe punkty:
1. FBI ostrzegł, że złośliwe oprogramowanie o nazwie VPNFILTER zarażało ponad 500 000 urządzeń, w tym routery bezprzewodowe i systemy pamięci masowej z siecią.
2. VPNFILTER jest w stanie zbierać inteligencję i może śledzić Twoje działania online, jeśli router jest zagrożony.
3. Złośliwe oprogramowanie może również zburzyć osadzone architektury procesora Linux na urządzeniach do przechowywania sieci, powodując katastrofalne straty dla firm.
4. VPNFILTER może wpływać na praktycznie każdy domowy router internetowy, w tym urządzenia popularnych producentów, takich jak ASUS, TP-Link, Linksys, D-Link i NetGear.
5. FBI zaleca ponowne uruchomienie dotkniętych urządzeń w celu zakłócenia złośliwego oprogramowania i zapobiegania niektórym z jego złośliwej funkcjonalności.
6. Aktualizacja oprogramowania układowego routera jest niezbędna, aby zapobiec złośliwemu oprogramowaniu VPNFILTER, a proces można zwykle wykonać ze strony deski rozdzielczej urządzenia.
7. Zaleca się również wykonanie resetowania fabrycznego routera. Zanotuj nazwę Wi -Fi i hasło routera przed resetowaniem.
8. Ważne jest, aby wykonać te kroki, niezależnie od tego, czy router znajduje się na liście zagrożonych modeli.
9. Aby uzyskać więcej informacji technicznych na temat zagrożenia VPNFilter, odwiedź blog z Cisco Talos.
10. Ostrzeżenie FBI podkreśla potencjalne niebezpieczeństwa, jakie stwarzone przez rosyjskie złośliwe oprogramowanie VPNFILTER i podkreśla znaczenie podjęcia natychmiastowych działań w celu zabezpieczenia routera i ochrony danych.
Pytania:
1. Jak nazywa się złośliwe oprogramowanie, które zainfekowało wiele urządzeń, w tym routery i systemy przechowywania? Wyjaśnij jego wpływ.
Złośliwe oprogramowanie nazywa się VPNFilter i zainfekowało ponad 500 000 urządzeń. Może zbierać inteligencję i śledzić działania online, gdy router jest naruszony. Ponadto może powodować katastrofalne straty poprzez rozbiórkę wbudowanych architektury procesora Linux na urządzeniach do przechowywania sieciowych.
2. Które urządzenia mogą wpływać na vpnfilter?
VPNFILTER może wpływać na praktycznie każdy domowy router internetowy, w tym popularne urządzenia od producentów, takich jak ASUS, TP-Link, Linksys, D-Link i NetGear.
3. Co FBI zaleca zakłócenie funkcjonalności złośliwego oprogramowania?
FBI zaleca ponowne uruchomienie dotkniętych urządzeń w celu tymczasowego zakłócenia funkcjonalności złośliwego oprogramowania. Nie usuwa to jednak całkowicie złośliwego oprogramowania z dotkniętego systemu.
4. Jak można zapobiec złośliwemu oprogramowaniu VPNFILTER na ich system?
Aby zapobiec złośliwemu oprogramowaniu VPNFILTER, konieczne jest aktualizacja oprogramowania układowego routera i wykonanie resetowania fabrycznego. Aktualizowanie oprogramowania układowego można zwykle wykonywać ze strony deski rozdzielczej urządzenia, a resetowanie fabryki można osiągnąć, przytrzymując przycisk resetowania fizycznego przez około 10 sekund.
5. Dlaczego ważne jest przestrzeganie zalecanych działań w celu zabezpieczenia routerów, nawet jeśli nie znajdują się na liście zagrożonych modeli?
Zgodnie z zalecanymi działaniami ma kluczowe znaczenie, ponieważ VPNFILTER może wpływać na każdy domowy router internetowy, niezależnie od producenta lub modelu. Lepiej jest podjąć środki ostrożności, aby zapewnić bezpieczeństwo routera i chronić swoje dane.
6. Gdzie można znaleźć więcej informacji technicznych na temat zagrożenia VPNFILTER?
Aby uzyskać więcej informacji technicznych na temat zagrożenia VPNFilter, można odwiedzić blog z Cisco Talos.
7. Jakie potencjalne ryzyko wiąże się z rosyjskim złośliwym oprogramowaniem VPNFILTER?
Złośle złośliwe VPNFILTER z rosyjskim stanowią ryzyko, takie jak nieautoryzowane gromadzenie danych, śledzenie działań online, zakłócenie operacji biznesowych i potencjalna utrata danych.
8. Jakie kroki mogą podjąć osoby i firmy, aby złagodzić zagrożenie złośliwym oprogramowaniem VPNFILTER?
Osoby fizyczne i firmy powinny regularnie aktualizować oprogramowanie swoich routerów, wykonywać resetowanie fabryczne i postępować zgodnie z wszelkimi zaleceniami lub powiadomieniami od agencji lub producentów bezpieczeństwa cybernetycznego. Ważne jest, aby zachować czujność i podjąć natychmiastowe działania w celu zabezpieczenia routerów i ochrony przed potencjalnymi zagrożeniami.
9. Jak ma wpływ na złośliwe oprogramowanie VPNFILTER?
Złośliwe oprogramowanie VPNFILTER może znacząco wpłynąć na firmy, zakłócając normalne działalność biznesową, przekierowując lub blokując ruch i powodując potencjalne straty. Firmy powinny priorytetowo rozstawiać zabezpieczenie routerów i urządzeń do przechowywania sieciowych w celu ograniczenia ryzyka.
10. Co powinni zrobić użytkownicy, jeśli ich router jest narażony na złośliwe oprogramowanie VPNFILTER?
Jeśli router jest narażony na złośliwe oprogramowanie VPNFILTER, użytkownicy powinni ponownie uruchomić swoje dotknięte urządzenia, zaktualizować oprogramowanie i wykonać resetowanie fabryki. Należy jednak zauważyć, że działania te tylko tymczasowo zakłócają złośliwe oprogramowanie i mogą nie całkowicie usunąć go z systemu.
Że zagrożenie złośliwego oprogramowania w routerze Rosji może być gorsze niż się obawiano: co musisz wiedzieć
Urządzenia TP-Link:
Jak sprawdzić, czy router jest zagrożony (i ponownie go uruchomić)
FBI ostrzegł, że produkt złośliwego oprogramowania o nazwie VPNFILTER zarażił ponad 500 000 urządzeń, w tym routery bezprzewodowe i systemy pamięci masowej z siecią. Oczywiście jest to poważny problem w naszej branży i chcemy pomóc naszym klientom zabezpieczyć swoje urządzenia.
Tutaj’S co FBI’S Centrum skarg dotyczących przestępczości internetowej pisało o zagrożeniu:
Badacze cyberbezpieczeństwa zidentyfikowali zagraniczne aktorzy cyber. Aktorzy wykorzystali złośliwe oprogramowanie VPNFILTER, aby ukierunkować na małe routery biurowe/domowe (SOHO). … Departament Bezpieczeństwa Wewnętrznego (DHS) i Federalne Biuro Śledcze (FBI) zalecają, aby właściciele Routerów Power Routerów SOHO (ponowne uruchomienie) Routerów Soho i urządzeń sieciowych do tymczasowego zakłócenia złośliwego oprogramowania.
Co robi złośliwe oprogramowanie VPNFILTER?
Według FBI, VPNFILTER jest zdolny “zbieranie inteligencji,” Więc jeśli masz zagrożony router, złośliwe aktorzy mogą być w stanie śledzić Twoje działania online. Gdy to’jest niepokojącą myślą, to’S wierzchołka góry lodowej.
VPNFILTER jest w stanie zburzyć wbudowane architektury procesora Linux na urządzeniach pamięci masowej w sieci. Dla firm może to spowodować katastrofalne straty. Złośliwe oprogramowanie może przekierować lub zablokować ruch i powodować inne problemy, które zakłóciłyby normalną działalność biznesową, więc my’Najbardziej zaniepokojenie złośliwym oprogramowaniem’W tym czasie wpływ na firmy.
Niemniej jednak wszyscy użytkownicy komputerów powinni bardzo poważnie traktować to zagrożenie. VPNFILTER może wpływać na praktycznie każdy domowy router internetowy, w tym urządzenia z ASUS, TP-Link, Linksys, D-Link i NetGear. To’Nawiasem mówiąc, nie jest to pukanie do tych producentów – nawet FBI nie jest pewien precyzyjnego mechanizmu infiltracji stosowanego przez VPNFILTER.
Jak zapobiec złośliwemu oprogramowaniu VPNFILTER na Twój system
FBI zaleca ponowne uruchomienie dotkniętych urządzeń, które mogą zakłócać złośliwe oprogramowanie i zapobiec niektórym z jego złośliwej funkcjonalności. To robi nie całkowicie usuń jednak złośliwe oprogramowanie z systemu dotkniętego.
-
- Wyszukaj online najnowszą wersję routera’SWORAWOWE ZAWARTO. Proces ten różni się w zależności od modeli, ale zwykle możesz zaktualizować oprogramowanie układowe z urządzenia’S Strona deski rozdzielczej. Aby uzyskać dostęp do tej strony, otwórz przeglądarkę internetową i wpisz 192.168.1.1 , 192.168.2.1 , Lub 192.168.0.1 do paska URL. Większość routerów używa jednego z tych adresów, ale jeśli nie działa, skonsultuj się z routerem’Dokumentacja S (jeśli nie masz’T mieć podręcznik, możesz go znaleźć online, szukając routera’S Numer modelu).
- Poszukaj zakładki na oznaczonej stronie konfiguracji “Administracja,” Konfiguracja,” Lub “Oprogramowanie układowe.” Postępuj zgodnie z instrukcjami aktualizacji oprogramowania układowego. Podczas aktualizacji tymczasowo stracisz dostęp do Internetu (za pośrednictwem routera).
- Następnie wykonaj fabryczny reset swojego routera. Aby proces nie był ułatwiony, zapisz router’S Nazwa i hasło Wi -Fi, abyś mógł przywrócić te ustawienia po resetowaniu (w ten sposób wygrałeś’t musisz ręcznie połączyć wszystkie urządzenia Wi -Fi).
Zwykle możesz zresetować router, przytrzymując fizyczny “Resetowanie” przycisk przez około 10 sekund. Jeśli ty’Nie niewygodnie z tym procesem, skonsultuj się z routerem’S dokumentacja.
Aby być bezpiecznym, zalecamy wykonanie tych kroków, niezależnie od tego, czy router jest specjalnie zidentyfikowany jako jeden z zagrożonych modeli (wyświetl pełną listę tych modeli poniżej).
Aby uzyskać więcej informacji technicznych na temat zagrożenia VPNFilter, odwiedź ten blog z Cisco Talos .
Urządzenia Linksys:
E1200
E2500
WRVS4400NWersje Mikrotik Routeros dla rdzeniowych routerów:
Urządzenia NetGear:
DGN2200
R6400
R7000
R8000
WNR1000
WNR2000Urządzenia QNAP:
TS251
TS439 Pro
Inne urządzenia QNAP NAS z oprogramowaniem QTSUrządzenia TP-Link:
Nazwa artykułu
Jak zapobiec złośliwemu oprogramowaniu VPNFILTER na Twój system
Opis
Oto jak ponownie uruchomić router (i pozbyć się każdego złośliwego oprogramowania VPNFILTER, który może czaić się w środku).
Że zagrożenie złośliwego oprogramowania w routerze Rosji może być gorsze niż się obawiano: co musisz wiedzieć
Twoja brama do Internetu może być portalem, którego zagraniczni hakerzy używają do wyrwania danych. FBI niedawno wydało zawiadomienie o bezpieczeństwie, że wszystkie routery domowe i małe biurowe powinny zostać ponownie uruchomione po Cisco’S Talos Group odkryła wyrafinowane połączone rosyjskie “VPNFILTER” Złośliwe oprogramowanie Infecting co najmniej 500 000 urządzeń sieciowych.
Tutaj’S Co musisz wiedzieć o VPNFilter i FBI’Wytyczne dotyczące ponownego uruchomienia routera – które może nawet nie chronić całkowicie złośliwego oprogramowania.
Co’s zagrożenie?
Ponieważ cały ruch w Internecie i sieci lokalnej przepływa przez router, może być dość surowe.
“VPNFILTER jest w stanie renderować małe biuro i routery biurowe nieoperacyjne,” FBI ostrzega. “Złośliwe oprogramowanie może potencjalnie również gromadzić informacje przechodzące przez router.”
Menedżerowie haseł pomagają tworzyć mocne, unikalne loginy
LastPass
Najlepsze ceny dzisiaj: 36 USD na LastPass
Routery są szczególnie dojrzałymi celami dla hakerów, ponieważ zwykle łączą się bezpośrednio z Internetem i czynią’t często chronione przez komputer’S antywirusowe lub inne rozwiązania bezpieczeństwa. Większość ludzi nie’T instaluj aktualizacje oprogramowania układowego routera, które mogą pozostawić ujawnione luki. VPNFILTER szyfruje również ruch sieciowy, co może utrudnić wykrycie, mówi FBI.
Najnowsze infekcje obserwowane przez Cisco miały jednak miejsce na Ukrainie, a Departament Sprawiedliwości połączył VPNFILTER “Grupa Sofacy,” Grupa szpiegowska związana z Rosją.
To nie’t dźwięk Więc zły.
Pogarsza się. W kolejnym poście Cisco’S Talos odkrył “nowy moduł etapu 3, który wstrzykuje złośliwe treści do ruchu internetowego, gdy przechodzi przez urządzenie sieciowe.” Lepiej znany jako “człowiek w środku” Atak, oznacza to, że źli aktorzy mogą wykorzystywać tę podatność na przechwytywanie ruchu sieciowego i wstrzykiwać złośliwy kod bez użytkownika’S wiedza. Oznacza to, że haker może manipulować tym, co widzisz na ekranie, jednocześnie wykonywanie złośliwych zadań na ekranie. Jak wyjaśnił Craig Williams, starszy lider technologii i menedżer ds. Pomocy w Talos, “Mogą modyfikować saldo konta bankowego, aby wyglądało to normalnie, a jednocześnie’ponownie odpychać pieniądze i potencjalnie klucze PGP i takie rzeczy. Mogą manipulować wszystkim, co idzie z urządzenia.” To’jest znacznie większym zagrożeniem niż początkowo obawiałem się.
Na jakie routery mają wpływ?
FBI’Sugeruje to zawiadomienie o bezpieczeństwie Wszystko Właściciele routera ponownie uruchamiają swoje urządzenia. Dodatkowo Cisco’Group S Talos to mówi “Ze względu na potencjał destrukcyjnego działania aktora zagrożonego, zalecamy z mnóstwem ostrożności, aby działania te są podejmowane dla wszystkich urządzeń Soho lub NAS, niezależnie od tego, czy wiadomo, że to zagrożenie, czy nie.”
Więc powinieneś ponownie uruchomić router bez względu na wszystko. To powiedziawszy, Symantec opublikował następującą listę routerów i urządzeń NAS, o których wiadomo, że są podatne na VPNFILTER. Niektóre są popularnymi niedrogowymi modelami, a jeden (Netgear WNR1000) jest dostarczany klientom Comcast w niektórych okolicznościach.
- ”Linksys E1200
- Linksys E2500
- Linksys WRVS4400N
- ROUTEROS MIKROTIK ROUTERS Cloud: Wersje 1016, 1036 i 1072
- Netgear DGN2200
- Netgear R6400
- NetGear R7000
- NetGear R8000
- NetGear WNR1000
- NetGear WNR2000
- QNAP TS251
- QNAP TS439 Pro
- Inne urządzenia QNAP NAS z oprogramowaniem QTS
- TP-Link R600VPN
Jednak w tym tygodniu Cisco wydało ostrzeżenie, że zagrożenie wykracza poza te modele, i obejmuje szerszy pokos routerów produkowanych przez Asus, D-Link, Huawei, ubiquiti, unosent, I Zte. Więc jeszcze raz: FBI i Cisco’S Skład bezpieczeństwa crack sugeruje, że my Wszystko Uruchom ponownie nasze routery, nawet jeśli to’S nie na tej liście.
Jak zrestartować mój router?
Ponowne uruchomienie routera eliminuje to, co Cisco nazywa “Etap 2” I “Etap 3” elementy VPNFILTER – destrukcyjna część złośliwego oprogramowania.
Ponowne uruchomienie routera jest łatwe. Po prostu odłącz go od ściany, poczekaj 30 sekund i podłącz go z powrotem. Zrobione!
Czy jest coś jeszcze, co powinienem zrobić, aby zachować bezpieczeństwo?
Tak. Pozwalać’S zacznij od łatwych kroków.
Najlepszy antywirus dla większości ludzi
Norton Security Premium
Najlepsze ceny dzisiaj: 55 USD.00 w Symantec
FBI i niektórzy producenci sprzętu zalecają wyłączenie funkcji zdalnego zarządzania na router, które w większości przypadków są wyłączone. Ty’LL chce również zmienić router’S Domyślne poświadczenia logowania, zamiana silnego, unikalnego hasła – nie takiego, którego używasz dla innych stron internetowych lub usług. Świat PC’Przewodnik po najlepszych menedżerach haseł może pomóc, jeśli tak’t już używa.
Mimo że routery nie są’t Zazwyczaj chroniony przez komputer’S antywirus, Symantec twierdzi, że jego oprogramowanie może wykryć VPNFILTER. Uruchomienie oprogramowania bezpieczeństwa na komputerze pomaga mu zachować jak najlepiej, a ten odcinek służy jako przypomnienie, że powinieneś to robić. Świat PC’Przewodnik po najlepszym antywirusom na komputery Windows może pomóc Ci wybrać najlepsze w sytuacji.
Teraz złe wieści.
Czy powinienem zresetować fabrycznie mój router?
To, co sprawia, że vpnfilter jest tak wyrafinowany “Scena 1” element, który może trwać nawet przez ponowne uruchomienie, a następnie skontaktować się z hakerami, aby ponownie zainstalować inne etapy złośliwego oprogramowania. Departament Sprawiedliwości przejął domenę, której złośliwe oprogramowanie użyło do instalacji VPNFilter’s późniejsze etapy zainfekowanych komputerów, ale to nie’t oznaczają, że zagrożenie jest eliminowane, ponieważ wykorzystuje również inne metody łączenia się z hakerami.
Jedynym sposobem na pełne usunięcie złośliwego oprogramowania jest wykonanie fabrycznego resetowania routera i aktualizację go do najnowszej wersji oprogramowania układowego, która będzie chronić przed znanymi lukami. To’S skomplikowana procedura, która będzie wymagać odtworzenia ustawień sieciowych, ale my’D Zalecaj to, jeśli router znajduje się na liście urządzeń, o których wiadomo, że są podatne na vpnfilter.
Dokładna procedura resetowania routera może się różnić, chociaż zwykle wymaga naciśnięcia pinezka lub końca papieru do małego przycisku otworowego na sprzęcie, a następnie podłączenie urządzenia do komputera za pomocą Ethernet, aby zakończyć początkową konfigurację. Linksys, Mikrotik, NetGear, QNAP i TP-Link mają wszystkie opublikowane instrukcje wyjaśniające, jak zresetować routery i w inny sposób chronić przed VPNFILTER.
Wykonanie wcześniejszych prac przygotowawczych może sprawić, że doświadczenie będzie mniej kłopotliwe. Chociaż ty’Pragnę zmienić router’S Domyślna nazwa użytkownika administracyjnego i hasło, zanotuj istniejące nazwy sieciowe i hasło przed zresetowaniem sprzętu. Kiedy tworzysz nową sieć po zresetowaniu fabryki, to’jest bezpieczny do używania tej samej nazwy i haseł Wi-Fi jak poprzednio. To pozwoli, aby wszystkie Twoje urządzenia łatwo się połączyć.
Powinieneś ponownie uruchomić i zaktualizować router, aby chronić przed złośliwym oprogramowaniem
FBI i kilka innych organizacji bezpieczeństwa chcą pomóc w niszczeniu złośliwego oprogramowania VPNFILE.
Autor: Stan Horaczek | Opublikowano 31 maja 2018 21:15 EDT
Uruchom ponownie router
Odłącz router, poczekaj 30 sekund, a następnie podłącz go.
Zazwyczaj ponownie uruchamiam router, gdy mój Internet zaczyna poruszać się w pełzającej tempie. Prosty akt wyłączania go, czekanie dziesięć sekund, a następnie odwrócenie go, jest często wystarczającym wysiłkiem, aby naprawić wszelkie wady, które rozpoznaje twoje połączenie internetowe. Teraz jednak FBI i kilka głośnych organizacji bezpieczeństwa internetowego zalecają ponowne uruchomienie w celu wyłączenia potencjalnie szkodliwego elementu złośliwego oprogramowania o nazwie VPNFILTER. Poświęć chwilę, aby to zrobić, a potem wróć i uzyskaj resztę informacji o potencjalnym problemie. My’Poczekam.
Co to jest?
VPNFILTER postanawia robić rzeczy, które wiele sztuk złośliwego kodu ma osiągnąć. Może przechwycić, przekierować lub śledzić dane, a nawet szkodzić sprzętowi, wycofując szkodliwy kod. W przeciwieństwie do typowego wirusa, który odbierasz po kliknięciu szkicowego załącznika e-mail lub odwiedzaniu szczególnie brudnej witryny udostępniania plików, VPNFilter atakuje twoją sieć w routerze lub dowolną pamięć masową (jak dyski twarde z możliwościami bezprzewodowymi).
Cisco’S Bezpieczeństwo, Talos, badała rozprzestrzenianie się VPNFILTER i pokrewnego elementu złośliwego oprogramowania o nazwie BlackEnergy, który’jest odpowiedzialny za duże ataki cybernetyczne na Ukrainie. Wydali pierwotne stwierdzenie o możliwych efektach. “Złośliwe oprogramowanie ma niszczycielskie możliwości, które może uczynić zainfekowane urządzenie bezużyteczne, które można wywołać na poszczególnych maszynach ofiar lub masowo, i ma potencjał ograniczenia dostępu do Internetu dla setek tysięcy ofiar na całym świecie.”
Jak to działa?
VPNFILTER to trzyetapowa platforma, która utrudnia zaadminowanie niż typowy exploit, ponieważ pierwszy etap (znany jako trwały ładowarka) stanowi podstawę dla innych złośliwych oprogramowania. Etap drugi i scenę trzy oprogramowanie działają jak wtyczki, które działają z podwaliny nałożone w pierwszym etapie. To’s konfiguracja, która daje złych aktorów dużą elastyczność, jeśli chodzi o spowodowanie szkody.
Według Talosa, ponowne uruchomienie routera zetnie kod drugiego etapu i trzeciego etapu, ale scena pierwsza pozostanie, dlatego właśnie tak’S zaleciło również aktualizację routera o najnowsze łatki od producenta, aby upewnić się, że wszelkie otwory bezpieczeństwa są wypełnione.
Jaki rodzaj sprzętu jest zagrożony infekcją?
Symantec lista możliwie zainfekowanych urządzeń.
- Linksys E1200
- Linksys E2500
- Linksys WRVS4400N
- ROUTEROS MIKROTIK ROUTERS Cloud: Wersje 1016, 1036 i 1072
- Netgear DGN2200
- Netgear R6400
- NetGear R7000
- NetGear R8000
- NetGear WNR1000
- NetGear WNR2000
- QNAP TS251
- QNAP TS439 Pro
- Inne urządzenia QNAP NAS z oprogramowaniem QTS
- TP-Link R600VPN
Jeśli masz którykolwiek z tych routerów, to’jest szczególnie ważne, aby ponownie uruchomić i załatać swój sprzęt do najnowszej wersji. Jeśli dostaniesz router przez dostawcę usług internetowych, możesz również zadzwonić do dostawcy, aby sprawdzić, czy mają one dalsze instrukcje, które mogą obejmować zamianę sprzętu.
Złośliwe oprogramowanie celowało w ponad pół miliona urządzeń w ponad 50 krajach w ostatnich tygodniach, a znaczny wzrost aktywności rozpoczyna się około 8 maja.
Co jeśli to’s nie ustalony?
Departament Sprawiedliwości ogłosił, że organizacja znana jako Grupa Sofacy, która “Celuje do rządu, wojska, organizacji bezpieczeństwa i innych celów postrzeganej wartości wywiadu”
Oprogramowanie może wrządzić zainfekowane urządzenia z botnetami – klastry pomocy maszyn współpracujących – możliwe do powodowania ogromnych przerw w usługach internetowych i innych problemach.
Krótko mówiąc: przejdź ponownie do routera, a następnie uruchom aktualizację.
Resetowanie routera w sposób paranoiczny (= właściwy) sposób
Prawdopodobnie usłyszałeś porady udzielone na początku tego tygodnia w celu zresetowania routera z powodu złośliwego oprogramowania określanego jako „VPNFILTER”, zakażającą dużą liczbę routerów. Nie chcę odgadnąć tej rady, ale zamiast tego nakreślić kilka problemów z „resetowaniem” routera.
Przede wszystkim: prawie wszystkie złośliwe oprogramowanie routera (warianty Mirai, Themoon i różne skrypty Linux Perl/Bash wpływające na routery) nie przetrwają prostego cyklu mocy routera. Jednak podatność, która pozwoliła na dostęp do złośliwego oprogramowania. Po drugie, niektóre zmiany konfiguracyjne mogą przetrwać. W szczególności zmiany w ustawieniach DNS, które często są wykonywane bez faktycznego złośliwego oprogramowania, ale przy użyciu luk w zabezpieczeniach CSRF w interfejsie administratora internetowego routerów.
Moim głównym problemem związanym z tysiącom użytkowników zresetowania routerów do ustawień domyślnych fabrycznych jest to, że przypadkowo mogą zresetować go, aby użyć prostego hasła domyślnego.
Oto kilka ogólnych instrukcji krok po kroku, co robić:
- Zapisz wszelkie ważne zmiany konfiguracyjne, które wprowadziłeś w routerze. Na przykład wszelkie zmiany w domyślnych adresach IP lub ustawieniach DNS. Bezpiecznie dowolne ustawienia połączenia VPN, których potrzebujesz. Ponadto wykonaj kopię zapasową konfiguracji za pośrednictwem interfejsu administratora routera jako kopii zapasowej, ale nie oczekujemy go użycia (nie chcesz przywrócić żadnych zagrożonych ustawień)
- Pobierz najnowsze i największe oprogramowanie do swojego routera. Nawet jeśli uważasz, że już uruchomisz tę konkretną wersję. Sprawdź integralność oprogramowania, co może być trudne. Ale może niektórzy dostawcy publikują skrót. Nie sądzę, aby jakikolwiek sprzedawca publikował podpisy PGP. Jeśli nie możesz znaleźć legalnego sposobu weryfikacji integralności, pobierz ją kilka razy, używając różnych sieci i różnych urządzeń i porównaj skrót. Tylko dla chichotów: zadzwoń pod numer obsługi klienta producentów i poproś o skrót. Może opublikują je, jeśli narzeka wystarczająco dużo ludzi. Większość routerów dokona pewnego sprawdzania integralności przed zastosowaniem oprogramowania układowego, ale pamiętaj, że zakładamy, że router jest zagrożony. Staraj się również uniknąć wbudowanego „samoopportowania” lub „automatycznej aktualizacji” w tym momencie.
- Odłącz router od Internetu (odłącz kabel sieciowy).
- Uruchom ponownie router
- Zresetuj router do ustawień domyślnych fabrycznych. Bardzo ważne jest, aby to zrobić, gdy router jest odłączony od Internetu. Prawdopodobnie zresetuje router, aby użyć prostego domyślnego hasła. Zachowaj odłączanie routera od Internetu.
- Zastosuj najnowsze oprogramowanie układowe. Niektóre routery mogą tego odmówić, jeśli mają już zainstalowaną tę wersję.
- Skonfiguruj router za pomocą notatek wykonanych w kroku 1. Kilka punktów do rozważenia:
- Ustaw mocne hasło administracyjne
- Upewnij się, że hasło jest wymagane, jeśli uzyskasz dostęp do routera lokalnie.
- Wyłącz wszystkie zdalne interfejsy administratora (HTTP, Telnet, SSH. ) Chyba że naprawdę ich naprawdę potrzebujesz (a jeśli to zrobisz: rozważ użycie routera jako punktu końcowego VPN, jeśli możesz)
- Jeśli to możliwe, zmień nazwę użytkownika administratora
- Zmień schemat adresu IP. Na przykład zamiast 192.168.1.0/24, użyj 10.123.21.0/24 (wybieraj losowe oktety). To niewiele robi, ale każde pomaga.
- Jeśli nie lubisz domyślnego serwera DNS, wybierz raz znane dobre publiczność (Google, Opendns, Quad9, Cloudflare . ). Może wymieszaj dwa z nich za pomocą 8.8.8.8 i 9.9.9.9 ?
Prosty reset, który zajmie się> 99% złośliwego oprogramowania, które widzę na routerach:
- Uruchom ponownie router
- Sprawdź, czy używasz silnego hasła (nawet do dostępu z własnej sieci)
- Wyłącz funkcje zdalnego administratora
- Sprawdź ustawienia DNS
Uwagi
Cześć Johannes
Bardzo dobry post.
Ale nie sądzę, żeby zmiana schematu IP była dobrym ogólnym zaliczeniem. Jeśli zmienisz IP na interfejs routera LAN, musisz zmienić więcej elementów w konfiguracji, takich jak zakres IP puli DHCP lub inne opcje.
Jako ogólna rada komplikuje kroki zapewniające (bardzo niewiele) korzyści.
Ryzyko polega na tym, że po wykonaniu tych kroków router „po prostu nie działa”, a użytkownik będzie zmuszony cofnąć wszystko i powrócić do niepewnego statusu.Anonimowy
1 czerwca 2018 r
4 lata temuOsobiście podoba mi się mój WRT1900AC wyposażony w krwawienie Lede/Openwrt.
Nigdy nie będę korzystać z routera, który nie został dostosowany do DDWRT lub OpenWRT (najlepiej)
Wiem również, że większość routerów w sprawie sprawdzenia, czy plik pojemnika dotyczy ich routera, sprawdzają tylko kilka bitów na początku pliku.
Gorąco polecam otrzymanie konfigurowalnego routera OpenwRT lub DDWRT. Niektóre z nich są dosłownie dziesięć dolarów w serwisie eBay.
i FYI Super paranoidalny sposób na błyskawice oprogramowania układowego jest kabel szeregowy przymocowany do płyty głównej.
Musiałem oderwać mój WRT1900AC i zbliżyłem się do mojego WRT3200ACM
Anonimowy
4 czerwca 2018 r
4 lata temuFWIW, Ostatnim razem, gdy aktualizowałem oprogramowanie układowe Cisco RV325, złamało router Soho – nie mogłem już z nim połączyć. Na chwilę wpadłem na panikę, na szczęście miałem obecność umysłu, aby natychmiast zresetować router i załadować (1) poprzednią aktualizację oprogramowania układowego (która na szczęście „wzięła”) i (2) ostatnią znaną konfigurację dobrego startupu. Dokonuję kopii zapasowych startupów konfiguracyjnych po nawet najmniejszych zmianach konfiguracji. Zapisanie wszystkich ustawień konfiguracji nie jest możliwe.