Denne artikel er blevet skabt for at forklare hvad der præcist er VPNFilter malware og hvordan du sikrer dit netværk mod denne massive infektion ved at beskytte din router samt beskytte dine computere.
En ny malware, går under navnet VPNFilter har efter sigende inficeret løbet 500 tusind router enheder på tværs af mest udbredte mærker som Linksys, Mikrotik, NETGEAR samt TP-Link, oftest bruges i hjem og kontorer. De cyber-sec forskere på Cisco Talos har rapporteret, at truslen er reel, og det er live, Selv troede de inficerede enheder er under efterforskning i øjeblikket. Den malware sigende har noget at gøre med den BlackEnergy malware, hvilken målrettede flere enheder i Ukraine og Industrial Control Systems i USA. Hvis du ønsker at vide mere om VPNFilter malware og lære, hvordan du kan fjerne det fra dit netværk plus beskytte dit netværk, anbefaler vi, at du læser denne artikel.
Trussel Summary
Navn | VPNFilter |
Type | IoT Trojan (Infostealer) og Botnet Infektion |
Kort beskrivelse | Har til formål at inficere komplette netværk og stjæle kritiske netværk oplysninger plus videresende det til tredjeparts værter. |
Symptomer | Din computer og webbrowser kan føre dig til phishing-websteder via hvilke skurke kan indsamle vigtige oplysninger. |
Distributionsmetode | via orme, botnet og andre automatiserede infektion metoder. |
Værktøj Detection |
Se, om dit system er blevet påvirket af malware
Hent
Værktøj til fjernelse af malware
|
Brugererfaring | Tilmeld dig vores forum at diskutere VPNFilter. |
VPNFilter Malware - Hvordan virker det inficere
Den VPNFIlter malware bruger en meget kompliceret to-trins infektionsmetode, hvis resultat er din computer til at blive et offer for efterretningsindsamling og endda desctruction drift.
Stage 1 af infektion (Loader)
Den første etape af dette virus indebærer en genstart på din router eller hub. Siden VPNFilter malware mål primært routere samt andre internet-of-ting enheder, ligesom Mirai malware det kan komme som et resultat af en automatisk botnet angreb, der er unleased som følge af centrale servere bliver kompromitteret successufully. Infektionen er dog conduced ved hjælp af en udnytte, der udløser en genstart af smarte enhed. Det vigtigste mål for denne fase 1 er at få delvis kontrol og muliggøre indsættelsen af Stage 2 efter genstart er afsluttet. Faser Stage 1 er følgende:
1.Trækker ned et foto fra Photobucket.
2.Exploits er udløst og metadata bruges til at kalde IP-adresser.
3.Forbindes til Stage 2 server og downloader Stage 2 malware hvorefter udfører den automatisk.
De assoicated webadresser med den første fase af infektion er rapporteret af forskere for at være de biblioteker af falske Photobucket brugere:
→ Photobucket[.]dk / user / nikkireed11 / bibliotek
Photobucket[.]dk / user / kmila302 / bibliotek
Photobucket[.]dk / user / lisabraun87 / bibliotek
Photobucket[.]dk / user / eva_green1 / bibliotek
Photobucket[.]dk / user / monicabelci4 / bibliotek
Photobucket[.]dk / user / katyperry45 / bibliotek
Photobucket[.]dk / user / saragray1 / bibliotek
Photobucket[.]dk / user / millerfred / bibliotek
Photobucket[.]dk / user / jeniferaniston1 / bibliotek
Photobucket[.]dk / user / amandaseyfried1 / bibliotek
Photobucket[.]dk / user / suwe8 / bibliotek
Photobucket[.]dk / user / bob7301 / bibliotek
UPDATE juli 2018: Den sikkerhed rapporter tyder på, at VPNFilter svaghed påvirker følgende forhandlere og modeller:
- ASUS - RT-AC66U, RT-N10, RT-N10E, RT-N10U, RT-N56U, og RT-N66U.
- D-Link - ASUS - RT-AC66U, RT-N10, RT-N10E, RT-N10U, RT-N56U, og RT-N66U.
- Huawei - HG8245.
- Linksys - E1200, 2500, E3000 E3200, E4200, RV082, og WRVS4400N.
- Mikrotik - CCR1009, CCR1016, CCR1036, CCR1072, CRS109, CRS112, CRS125, RB411, RB450, RB750, RB911, RB921, RB941, RB951, RB952, RB960, RB962, RB1100, RB1200, RB2011, RB3011, RB Groove, RB Omnitik, og STX5.
- Netgear - DG834, DGN1000, DGN2200, DGN3500, FVS318N, MBRN3000, R6400, R7000, R8000, WNR1000, WNR2000, WNR2200, WNR4000, WNDR3700, WNDR4000, WNDR4300, WNDR4300-TN, og UTM50.
- QNAP - TS251, TS439 Pro, og andre QNAP NAS-enheder kører QTS software.
- TP-LINK - R600VPN, TL-WR741ND, og TL-WR841N.
- Ubiquiti - NSM2 og PBE M5.
- ZTE - ZXHN H108N.
Analytikerne har også afsløret de specifikke svagheder, der anvendes til de nævnte enheder:
QNAP FTP-tjenesten (Godkendelse Bypass CVE-2015-7261), D-Link DIR-300 (Reaper Fjernudførelse af kode CVE-2011-4723),
ASUS RT-AC66U, RT-N66U (Fjernbetjening af kode CVE-2014-9583),
Linksys E2500 (Reaper OS Kommando Injection CVE-2013-2678), Sårbar UPnP service (f.eks. Netgear / TP-Link / D-Link) (Buffer Overflow CVE-2013-0229, Stack Overflow Sårbarhed
CVE-2013-0230, Stack Overflow CVE-2012-5958, Stack Overflow VulnerabilityCVE-2012-5959), QNAP QTS før 4.2.4 Byg 20170313 (Fjernbetjening af kode CVE-2017-6361),
ASUS RT-AC * og RT-N * (Router jsonp Info Leak CVE-2017-8877), Netgear R6400, R7000, R8000 (Router Password Disclosure CVE-2017-5521),
D-Link DIR-300 (Reaper Router fjernudførelse af kode),
Netgear WNR2000 (Router Password Disclosure), Netgear R6400, R7000 (Fjernbetjening af kode CVE-2016-6277),
ASUS RT-N66U (Router Session Stealing CVE-2017-6549), Linksys E4200 (OS Kommando Injection CVE-2013-2679),
Netgear WNR1000 (Godkendelse Bypass Sårbarhed, Router Password Disclosure),
TP-Link TL-WR841N (-Godkendt Router Access Sårbarhed).
Stage 2 af infektion
Når den anden fase af infektion er udløst den faktiske kapaciteter af VPNFilter malware er sluppet løs. De omfatter brugen af virus i følgende aktiviteter:
- Forbinder til en C&C server.
- Forbindes til en Stage 3 Server.
- udfører Tor, P.S. og andre plugins.
- Udfører de ondsindede aktiviteter malware, der omfatter dataindsamling, kommandoudførelse, fil tyveri, device management.
- Stand til at udføre selv-ødelæggelser aktivitet.
De tilhørende IP-adresser med anden fase af infektion indberettes af forskerne til at være følgende:
→ 91.121.109[.]209
217.12.202[.]40
94.242.222[.]68
82.118.242[.]124
46.151.209[.]33
217.79.179[.]14
91.214.203[.]144
95.211.198[.]231
195.154.180[.]60
5.149.250[.]54
91.200.13[.]76
94.185.80[.]82
62.210.180[.]229
Ud over disse to faser, Cyber-sikkerheds forskere på Cisco Talos har også rapporteret om en 3. etape server i spil, det formål, som hidtil fortsat at være ukendt. Fra hvad det ser ud, denne malware er allerede tegner til at blive en meget sofistikeret infektion, og det er ikke undervurderes, da det er infektion sats kan stige.
VPNFilter botnet malware - Skadelige Aktiviteter
De vigtigste aktiviteter, som har været forbundet med den VPNFilter malware er blevet rapporteret til at blive delt i to dele af malware forskere, det første sæt, som er præoperationelle aktiviteter, der indsamler oplysninger før der rent faktisk udfører det endelige mål aktiviteter. Ud over dette, Cisco Talos eksperter har også rapporteret ligheder i VPNFilter malware og de tidligere rapporterede BlackEnergy IoT botnet, som blev brugt til at målrette organisationer og regeringer i US. og Ukraine. Den malware brugt den samme saparate fase type infektion moduler, der er et tegn det kan anvendes af de samme mennesker bag BlackEnergy infektion.
Aktiviteten af VPNFilter malware begynder med det preparational fase, som først kontrollerer udgående og indgående TCP / IPv4 trafik. Det gør, at check-in for at forstå, at destinationen IP-adressen matcher, hvad det har fundet, når lytteren er aktiv. Hvis dette er tilfældet, virus PROCEDES for at sikre, at den pakkede har otte eller flere byte og scanss dataene for specifikke bytes bagefter. Så snart dette er gjort, virussen initierer et opkald proces til en nyligt modtaget IP-adresse, som var dybest set disse bytes det kontrolleres, og dette resulterer i det etape 2 at begynde.
Den anden fase, denne malware gør meget mere end den første, som er grundlæggende, VPNFilter s loader. Scenen omfatter skabelsen af følgende diredctory i ofrets enhed:
→ /var / run / vpnfilterm (m er til moduler bibliotek)
/var / run / vpnfilterw (w er til bearbejdning bibliotek)
Derefter, malware begynder at dræbe forskellige moduler og overskrive data på dem, en af disse moduler er:
→ /dev / mtdblock0 (Det er første 5,000 bytes overskrives med nuller og enheden genstartes)
Når dette er gjort, den VPNFilter malware udfører en shell kommando og derefter opsætter Det er Tor konfiguration, som i sin tur sikrer, at anonymitet er aktiveret. Så snart dette er gjort, virus kopierer en fil fra det klient direkte til serveren. VPNFilter stopper ikke der dog – den Bøtner malware goeas så langt som til at sætte to typer af URL'er:
- Sæt en URL i konfigurationen panel af den aktuelle konfiguration af enheden.
- Angiv en brugerdefineret URL i den aktuelle proxykonfigurationen.
Når virussen har sat en URL, det fortsætter i retning af fifle med portindstillingerne, ved at ændre standard proxyporten og fastsætte en forsinkelse mellem de vigtigste loop henrettelser.
Efter at gøre alle disse forbryderiske handlinger, malware genstarter tingenes internet-enhed i længere tid end normalt og derefter henter en URL, hvorefter gemmer den i en fil. Ud over alt dette, det kan stoppe infektionen proces medio infektion eller muligvis forsinke det.
Malwaren fortsætter derefter til det tredje trin, der endnu ikke er blevet beskrevet af forskere, da de stadig kan være i gang med at analysere det, men det menes, at den tredje fase er relateret med malware formål, som er at:
- Stjæl forskellige oplysninger fra hver enhed i netværket.
- Stjæl netværksdata.
- Anskaf adgangskoder og kommunikationsdata.
- Anskaf tastetryk og andre data.
- Skift parametre på enheden eller ændre parametre IoT om de endelige enheder i netværket for at gøre dem sårbare for malwareinfektioner.
De enheder, der hidtil er blevet kompromitteret, kan findes i følgende liste, som Cisco Talos forskere har hidtil samlet for at være blandt de 100% inficerede dem:
Udover disse anordninger, forskerne har også rapporteret TP-Link, Netgear, Linksys og andre brugerdefinerede ISP routere og tingenes internet-enheder til også at være blandt de 500,000 inficeret da de mener, at malware kan være mere avanceret end dit gennemsnitlige botnet i naturen. En farlig egenskab ved VPNFilter malware er dens evne til at overvåge Modbus SCADA protokoller. Dette er en af de mest populære serielle kommunikationsprotokoller, der anvendes i industrien til automatisk Tingenes internet enheder. Protokollen kan implementeres ved hjælp af forskellige forbindelsestyper og er stadig en af de mest alsidige måder at styre enheder.
Sådan fjernes den VPNFilter malware og beskytte dit netværk fra det
Når vi taler om malware på niveauet for VPNFilter, en simpel oprydning og nulstilling af din router ikke vil skære det til fjernelse, da malware kan være en kompliceret trussel, som dybt kan integrere objekter i firmwaren på din router som forklaret i ”Aktivitet” stykker oven. Det er derfor, det første skridt er at kontrollere, om dit netværk er blevet kompromitteret af denne malware. Cisco forskere kraftigt råde til at gøre det ved at følge disse trin:
Trin 1: Opret en ny vært Gruppe med navnet ”VPNFilter C2” og gøre det til at være under de Outside værter via Java UI.
Trin 2: Når det er gjort, validere, at gruppen ikke kommunikere i øjeblikket ved at kontrollere de ”samtaler” af gruppen selv på din enhed.
Trin 3: Hvis der ikke er aktiv trafik, forskere rådgive netværk administators at skabe en tur wire type alarm, der giver besked, så snart der er trafik i værten gruppen via skabe en begivenhed og vælge værten i web-brugergrænsefladen.
udover dette, med henblik på at sørge for, at dit netværk er sikker samt private, Vi anbefaler, at du vælger en mere sikker router enhed, men husk på, at en enhed er sikker, da det er software, så du skal sørge for at også oprettet en VPN og i tillæg til dette at tale med din internetudbyder for at være sikker på, at forbindelsen er sikret undervejs også. Nedenfor, du kan finde en liste over de mest sikre routere og de bedste NAS-enheder blandt hvilke kan du vælge den, der er passende for dit netværk:
→Relaterede:Den mest sikre NAS-enheder i 2017
→Relaterede:Som er de mest sikre routere i 2017
Og for enden enhedssikkerhed vi vil anbefale, at du udstyre din organisation med brugerdefinerede konfigureret enheder og holde konfigurationen offentliggjorte oplysninger selv til medarbejderne i selskabet, da dette minimalizes risikoen for forbrug.
Og som altid, sikkerhedseksperter anbefaler at sikre de endelige enheder i din organisation samt, da de ofte bliver ”patient nul” af sådanne infektioner. Her er nogle tips kan du følge for at sikre end-enheder fra malware:
Trin 1: Installer en avancerede anti-malware-softwarepå hver enhed. Den leveres som standard med aktiv beskyttelse i realtid og hyppige opdateringer.
Spy Hunter scanner kun detektere trussel. Hvis du ønsker, at truslen skal fjernes automatisk, du nødt til at købe den fulde version af anti-malware værktøj.Læs mere om SpyHunter Anti-Malware værktøj / Sådan fjernes SpyHunter
Trin 2: Kør programmer i sandkasse miljø. Det forhindrer enhver henrettet type malware til at køre effektivt på din computer ved at isolere det i en krypteret lag, som fungerer som en mur af beskyttelse.
Trin 3: Sørg for, at brugerne i dit netværk er opmærksomme på forskellige Router sikkerhedsrisici som kan blive svagheder til en reel klynge af hovedpine.
Trin 4: Sørg for at uddanne dine medarbejdere om, hvordan man sikkert gemme dine filer at beskytte dem mod malware.
Preparation before removing VPNFilter.
, Før den egentlige fjernelse proces, Vi anbefaler, at du gør følgende forberedelse trin.
- Sørg for at have disse instruktioner altid åben og foran dine øjne.
- Gør en sikkerhedskopi af alle dine filer, selv om de kunne blive beskadiget. Du bør sikkerhedskopiere dine data med en sky backup-løsning og forsikre dine filer mod enhver form for tab, selv fra de mest alvorlige trusler.
- Vær tålmodig, da det kan tage et stykke tid.
- Scan for malware
- Rette registre
- Fjern virusfiler
Trin 1: Scan efter VPNFilter med SpyHunter Anti-Malware-værktøj
Trin 2: Rens eventuelle registre, oprettet af VPNFilter på din computer.
De normalt målrettede registre af Windows-maskiner er følgende:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
Du kan få adgang til dem ved at åbne Windows Registry Editor og slette eventuelle værdier, oprettet af VPNFilter der. Dette kan ske ved at følge trinene nedenunder:
Trin 3: Find virus files created by VPNFilter on your PC.
1.For Windows 8, 8.1 og 10.
For Nyere Windows-operativsystemer
1: På dit tastatur tryk + R og skrive explorer.exe i Løbe tekstboks og derefter klikke på Ok knap.
2: Klik på din pc fra hurtig adgang bar. Dette er normalt et ikon med en skærm og dets navn er enten "Min computer", "Min PC" eller "Denne PC" eller hvad du har navngivet det.
3: Naviger til søgefeltet øverst til højre på din pc's skærm og type "fileextension:" og hvorefter skrive filtypen. Hvis du er på udkig efter ondsindede eksekverbare, et eksempel kan være "fileextension:exe". Efter at gøre det, efterlade et mellemrum og skriv filnavnet du mener malware har skabt. Her er, hvordan det kan se ud, hvis der er fundet din fil:
NB. We recommend to wait for the green loading bar in the navigation box to fill up in case the PC is looking for the file and hasn't found it yet.
2.I Windows XP, Vista, og 7.
For ældre Windows-operativsystemer
I ældre Windows OS bør den konventionelle tilgang være den effektive:
1: Klik på Start Menu ikon (normalt på din nederste venstre) og vælg derefter Søg præference.
2: Efter søgningen vises, vælge Flere avancerede indstillinger fra søgningen assistent boksen. En anden måde er ved at klikke på Alle filer og mapper.
3: Efter denne type navnet på den fil, du søger, og klik på knappen Søg. Dette kan tage noget tid, hvorefter resultater vises. Hvis du har fundet den skadelig fil, du må kopiere eller åbne sin placering ved højreklikke på det.
Nu skulle du være i stand til at opdage en fil på Windows, så længe det er på din harddisk og ikke skjult via speciel software.
VPNFilter FAQ
What Does VPNFilter Trojan Do?
The VPNFilter Trojan er et ondsindet computerprogram designet til at forstyrre, skade, eller få uautoriseret adgang til et computersystem. Det kan bruges til at stjæle følsomme data, få kontrol over et system, eller starte andre ondsindede aktiviteter.
Kan trojanske heste stjæle adgangskoder?
Ja, Trojans, like VPNFilter, kan stjæle adgangskoder. Disse ondsindede programmer are designed to gain access to a user's computer, spionere på ofrene og stjæle følsomme oplysninger såsom bankoplysninger og adgangskoder.
Can VPNFilter Trojan Hide Itself?
Ja, det kan. En trojaner kan bruge forskellige teknikker til at maskere sig selv, inklusive rootkits, kryptering, og formørkelse, at gemme sig fra sikkerhedsscannere og undgå registrering.
Kan en trojaner fjernes ved fabriksnulstilling?
Ja, en trojansk hest kan fjernes ved at nulstille din enhed til fabriksindstillinger. Dette skyldes, at det vil gendanne enheden til sin oprindelige tilstand, eliminering af skadelig software, der måtte være blevet installeret. Husk på, at der er mere sofistikerede trojanske heste, der forlader bagdøre og geninficerer selv efter en fabriksnulstilling.
Can VPNFilter Trojan Infect WiFi?
Ja, det er muligt for en trojaner at inficere WiFi-netværk. Når en bruger opretter forbindelse til det inficerede netværk, trojaneren kan spredes til andre tilsluttede enheder og kan få adgang til følsomme oplysninger på netværket.
Kan trojanske heste slettes?
Ja, Trojanske heste kan slettes. Dette gøres typisk ved at køre et kraftfuldt anti-virus eller anti-malware program, der er designet til at opdage og fjerne ondsindede filer. I nogle tilfælde, manuel sletning af trojaneren kan også være nødvendig.
Kan trojanske heste stjæle filer?
Ja, Trojanske heste kan stjæle filer, hvis de er installeret på en computer. Dette gøres ved at tillade malware forfatter eller bruger for at få adgang til computeren og derefter stjæle filerne, der er gemt på den.
Hvilken anti-malware kan fjerne trojanske heste?
Anti-malware programmer som f.eks SpyHunter er i stand til at scanne efter og fjerne trojanske heste fra din computer. Det er vigtigt at holde din anti-malware opdateret og regelmæssigt scanne dit system for skadelig software.
Kan trojanske heste inficere USB?
Ja, Trojanske heste kan inficere USB enheder. USB-trojanske heste spredes typisk gennem ondsindede filer downloadet fra internettet eller delt via e-mail, allowing the hacker to gain access to a user's confidential data.
About the VPNFilter Research
Indholdet udgiver vi på SensorsTechForum.com, this VPNFilter how-to removal guide included, er resultatet af omfattende forskning, hårdt arbejde og vores teams hengivenhed til at hjælpe dig med at fjerne det specifikke trojanske problem.
How did we conduct the research on VPNFilter?
Bemærk venligst, at vores forskning er baseret på en uafhængig undersøgelse. Vi er i kontakt med uafhængige sikkerhedsforskere, takket være, at vi modtager daglige opdateringer om de seneste malware-definitioner, herunder de forskellige typer trojanske heste (bagdør, Downloader, infostealer, løsesum, etc.)
Endvidere, the research behind the VPNFilter threat is backed with VirusTotal.
For bedre at forstå truslen fra trojanske heste, Se venligst følgende artikler, som giver kyndige detaljer.
Hvis jeg ønskede at se, om mit netværk påvirkes kunne jeg køre en Wireshark fange på min gateway og bare kigge efter etapen to offentlige ip s?