ФБР предупреждает: перезагрузите маршрутизатор, чтобы избежать заражения

ФБР предупреждает: перезагрузите маршрутизатор, чтобы избежать заражения

В некоторых случаях может потребоваться полный сброс до заводских настроек.

Ваш шлюз в Интернет может быть порталом, используемым хакерами для хищения ваших данных. Не так давно ФБР выпустило предупреждение о том, что все домашние и офисные маршрутизаторы должны быть перезагружены после того, как группа Cisco Talos обнаружила вредоносную программу «VPNFilter», заразившую не менее 500 000 сетевых устройств.

В чем состоит угроза?

Так как весь ваш интернет-трафик и сетевой трафик проходит через ваш маршрутизатор, то заражение вашего устройства может иметь серьезные последствия.

VPNFilter способен выводить малые офисные и домашние маршрутизаторы из строя. Кроме того, вредонос может собирать информацию, проходящую через маршрутизатор.

Маршрутизаторы являются особенно ценными целями для взломщика, так как они, как правило, подключаются к Интернет непосредственно и не часто защищены антивирусами или другими решениями безопасности. Большинство пользователей никогда не обновляют прошивку маршрутизатора, что часто делает это устройство особенно уязвимым. Впрочем, стоит подчеркнуть, что пользователи, увы, часто вообще не обновляют свое программное обеспечение, а не только прошивки.

Какие маршрутизаторы находятся под угрозой?

Уведомление ФБР рекомендует всем владельцам маршрутизаторов перезагружать свои устройства. Это же рекомендует делать группа Cisco Talos. По их заявлению, угроза заражения существует для всех сетевых маршрутизаторов.

Это означает, что вы должны перезагрузить ваш маршрутизатор, несмотря ни на что. Тем не менее, компания Symantec выпустила список маршрутизаторов и устройств NAS, которые, как известно, восприимчивы к VPNFilter:

  • «Linksys E1200
  • Linksys E2500
  • Linksys WRVS4400N
  • Mikrotik RouterOS для маршрутизаторов с облачным ядром: версии 1016, 1036 и 1072
  • Netgear DGN2200
  • Netgear R6400
  • Netgear R7000
  • Netgear R8000
  • Netgear WNR1000
  • Netgear WNR2000
  • QNAP TS251
  • QNAP TS439 Pro
  • Другие устройства NAS QNAP с программным обеспечением QTS
  • TP-Link R600VPN «

Вместе с тем стоит вспомнить, что команды FBI и Cisco заявляют, что мы все перезагружаем наши маршрутизаторы, даже если их нет в этом списке.

Как перезагрузить мой маршрутизатор?

Перезагрузка вашего маршрутизатора устраняет то, что Cisco называет элементами «Stage 2» и «Stage 3» вредоноса VPNFilter.

Перезагрузка вашего маршрутизатора очень проста. Просто отключите его, подождите 30 секунд и снова подключите его. Сделано!

Что еще нужно сделать, чтобы оставаться в безопасности?

Да. Есть еще несколько простых шагов.

ФБР и некоторые производители аппаратных средств рекомендуют отключать функции удаленного управления на вашем маршрутизаторе. Эти функции в большинстве случаев отключены по умолчанию.

Кроме того, вам необходимо изменить учетные данные для входа в учетную запись вашего маршрутизатора по умолчанию, и задать для входа уникальный сложный пароль.

Но все ли это? Увы, нет. Есть и плохие новости.

Должен ли я перезагружать свой маршрутизатор?

Что делает VPNFilter таким сложным, это его элемент «Stage 1», который может сохраняться даже при перезагрузке, а затем вновь переустановить другие части вредоноса.

Единственный способ полностью удалить вредоносное ПО – сбросить ваш маршрутизатор в заводские настройки и обновить его до последней версии прошивки, которая будет защищать от известных уязвимостей. Это сложная процедура, которая потребует перенастройки параметров сети, но это нужно сделать, если ваш маршрутизатор находится в списке устройств, уязвимых для VPNFilter.

Alt text

Если вам нравится играть в опасную игру, присоединитесь к нам - мы научим вас правилам!

Подписаться

Владимир Безмалый

О безопасности и не только