Вредонос VPNFilter был обнаружен в мае текущего года. Сложная малварь заразила как минимум полмиллиона роутеров Linksys, MikroTik, NETGEAR и TP-link, а также NAS производства QNAP в 54 странах мира. Исследователи Cisco Talos, первыми рассказавшие о малвари, подчеркивали, что VPNFilter – это всего вторая известная IoT-угроза, способная «пережить» перезагрузку зараженного устройства (первой был вредонос Hide and Seek), к тому же таящая в себе деструктивную функциональность, из-за которой зараженные устройства могут превратиться в «кирпич».

Позже обнаружилось, что первые оценки специалистов были не совсем верны, и на самом деле ситуация обстояла даже хуже. Выяснилось, что к списку уязвимых гаджетов следует добавить роутеры производства ASUS, D-Link, Huawei, Ubiquiti, UPVEL и ZTE. Там образом, перечень уязвимых перед VPNFilter устройств расширился с 16 моделей до 71, причем эксперты уверены, что в итоге их может оказаться еще больше. Полный список уязвимых моделей можно найти здесь.

Напомню, что обнаружить VPNFilter не так просто. Заражение делится на три стадии и, по сути, состоит из трех разных ботов. Бот первой стадии прост и легковесен, но он умеет «переживать» перезагрузку устройства. Бот второй стадии несет в себе опасную функцию самоуничтожения, после активации которой зараженное устройство превращается в «кирпич», намеренно повреждаясь малварью. В свою очередь, третья фаза атаки подразумевает загрузку на зараженное устройство различных вредоносных плагинов.

Так как обнаружить присутствие VPNFilter не так просто, всем пользователям потенциально уязвимых девайсов предлагалось провести ряд профилактических мероприятий. Однако чтобы избавиться от бота первой стадии заражения, простой перезагрузки устройства недостаточно, поэтому (в зависимости от модели) может понадобиться осуществить сброс к заводским настройкам и перепрошивку гаджета.

Теперь специалисты компании Symantec представители публике бесплатный инструмент VPNFilter Check, который позволяет обнаружить возможное присутствие VPNFilter и компрометацию роутера. Утилита работает предельно просто: анализирует трафик домашних и корпоративных сетей и выявляет следы возможной компрометации. В сущности, инструмент не обнаруживает самого вредоноса VPNFilter, он лишь проверяет, не происходит ли с HTTPS-соединением чего-либо подозрительного.

Дело в том, что плагины VPNFilter способны выполнять атаку SSLStrip и понижать соединение с HTTPS до HTTP, а также могут перехватывать и модифицировать трафик, проходящий через 80 порт посредством  man-in-the-middle атак. Нужно заметить, что эти плагины представлены и активны далеко не всегда, поэтому VPNFilter Check вряд ли можно назвать стопроцентно надежным решением. Однако пока этот инструмент является единственным «детектором» VPNFilter вообще.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии