Dieser Artikel wurde erstellt zu erklären was genau ist der VPNFilter Malware und wie Sie Ihr Netzwerk gegen diese massive Infektion zu sichern, indem Sie Ihren Router sowie den Schutz Ihrer Computer zu schützen.
Eine neue Malware, geht durch den Namen des VPNFilter Berichten zufolge infiziert über hat 500 Tausend Router Geräte über am häufigsten verwendeten Marken wie Linksys, MikroTik, NETGEAR sowie TP-Link, meist in Wohnungen und Büros verwendet. Die Cyber-sec Forscher bei Cisco Talos haben berichtet, dass die Bedrohung real ist, und es ist Live, dachte sogar, die infizierten Geräte werden derzeit untersucht zur Zeit. Die Malware hat angeblich etwas mit dem BlackEnergy Malware zu tun, was gezielt mehrere Geräte in der Ukraine und Industrielle Steuerungssysteme in den USA. Wenn Sie mehr über das erfahren, VPNFilter Malware und lernen, wie man es aus dem Netzwerk entfernen können und schützen Sie Ihr Netzwerk, wir empfehlen, dass Sie diesen Artikel lesen.
Threat Zusammenfassung
Name | VPNFilter |
Art | IoT Trojan (Infostealer) und Botnet-Infektion |
kurze Beschreibung | Zielt darauf ab, komplette Netzwerke zu infizieren und kritische Netzwerkinformationen zu stehlen und geben sie in Dritt Hosts. |
Symptome | Der Computer und Web-Browser können Sie auf Phishing-Seiten führen, über die die Gauner wichtige Informationen sammeln. |
Verteilungsmethode | via Würmer, Botnets und andere Methoden automatisierte Infektion. |
Detection Tool |
Überprüfen Sie, ob Ihr System von Malware betroffen ist
Herunterladen
Malware Removal Tool
|
Benutzererfahrung | Abonnieren Sie unseren Forum zu Besprechen VPNFilter. |
VPNFilter Malware - wie funktioniert es Infect
Der VPNFIlter Malware verwendet ein sehr komplizierten zweistufigen Infektionsverfahren, das Ergebnis davon ist Ihr Computer ein Opfer der Informationsgewinnung zu werden und sogar desctruction Betrieb.
Stufe 1 Infektions (Ladeprogramm)
Die erste Stufe dieses Virus beinhaltet einen Neustart auf Ihrem Router oder Hub. Da die VPNFilter Malware Ziele in erster Linie Router sowie andere Internet-of-Dinge-Geräte, ebenso wie die Mirai Malware als Ergebnis eines automatisierten Botnet-Angriff kommen kann, die als Folge von zentralen Servern unleased beeinträchtigt wird successufully. Die Infektion jedoch am Hilfe eines conduced wird ausnutzen, dass ein Neustart des intelligenten Geräts auslöst. Das Hauptziel dieser Etappe 1 ist eine teilweise Kontrolle zu gewinnen und den Einsatz der Bühne zu ermöglichen, 2 nach dem Neustart Prozess beendet. Die Phasen der Bühne 1 sind die folgenden:
1.Nach unten zieht ein Foto von Photobucket.
2.Exploits ausgelöst und Metadaten werden verwendet, um rufen IP-Adressen.
3.Zum Anschluss der Bühne 2 Server und lädt die Bühne 2 Malware, nach der sie automatisch ausführt.
Die assoicated URLs mit der ersten Phase der Infektion werden von Forschern berichtet die Bibliotheken von gefälschten photobucket Benutzer zu sein:
→ photobucket[.]com / user / nikkireed11 / Bibliothek
photobucket[.]com / user / kmila302 / Bibliothek
photobucket[.]com / user / lisabraun87 / Bibliothek
photobucket[.]com / user / eva_green1 / Bibliothek
photobucket[.]com / user / monicabelci4 / Bibliothek
photobucket[.]com / user / katyperry45 / Bibliothek
photobucket[.]com / user / saragray1 / Bibliothek
photobucket[.]com / user / millerfred / Bibliothek
photobucket[.]com / user / jeniferaniston1 / Bibliothek
photobucket[.]com / user / amandaseyfried1 / Bibliothek
photobucket[.]com / user / suwe8 / Bibliothek
photobucket[.]com / user / bob7301 / Bibliothek
UPDATE Juli 2018: Die Sicherheitsberichte zeigen, dass die VPNFilter Sicherheitsanfälligkeit betrifft die folgenden Hersteller und Modelle:
- ASUS - RT-AC66U, RT-N10, RT-N10E, RT-N10U, RT-N56U, und RT-N66U.
- D-Link - ASUS - RT-AC66U, RT-N10, RT-N10E, RT-N10U, RT-N56U, und RT-N66U.
- Huawei - HG8245.
- Linksys - E1200, 2500, E3000 E3200, E4200, RV082, und WRVS4400N.
- MikroTik - CCR1009, CCR1016, CCR1036, CCR1072, CRS109, CRS112, CRS125, RB411, RB450, RB750, RB911, RB921, RB941, RB951, RB952, RB960, RB962, RB1100, RB1200, RB2011, RB3011, RB Groove, RB Omnitik, und STX5.
- Netgear - DG834, DGN1000, DGN2200, DGN3500, FVS318N, MBRN3000, R6400, R7000, R8000, WNR1000, WNR2000, WNR2200, WNR4000, WNDR3700, WNDR4000, WNDR4300, WNDR4300-TN, und UTM50.
- QNAP - TS251, TS439 Pro, und andere QNAP NAS-Geräte mit QTS Software.
- TP-LINK - R600VPN, TL-WR741ND, und TL-WR841N.
- Ubiquiti - NSM2 und PBE M5.
- ZTE - ZXHN H108N.
Die Analysten haben auch die spezifischen Schwachstellen für die genannten Geräte verwendet entdeckt:
QNAP FTP-Dienst (Authentifizierungs Bypass CVE-2015-7261), D-Link DIR-300 (Reaper Remotecodeausführung CVE-2011-4723),
ASUS RT-AC66U, RT-N66U (Remotecodeausführung CVE-2014-9583),
Linksys E2500 (Reaper OS Command Injection CVE-2013-2678), Vulnerable UPnP-Service (z.B.. Netgear / TP-Link / D-Link) (Pufferüberlauf CVE-2013-0229, Stapelüberlauf Vulnerability
CVE-2013-0230, Stack-Überlauf CVE-2012-5958, Stapelüberlauf VulnerabilityCVE-2012-5959), QNAP QTS vor 4.2.4 Bauen 20170313 (Remotecodeausführung CVE-2017-6361),
ASUS RT-AC * und RT-N * (Router JSONP Info-Leck CVE-2017-8877), Netgear R6400, R7000, R8000 (Router Passwort Disclosure CVE-2017-5521),
D-Link DIR-300 (Reaper Router Remotecodeausführung),
Netgear WNR2000 (Router Passwort Disclosure), Netgear R6400, R7000 (Remotecodeausführung CVE-2016-6277),
ASUS RT-N66U (Router Session Diebstahl CVE-2017-6549), Linksys E4200 (OS Command Injection CVE-2013-2679),
Netgear WNR1000 (Authentication Bypass Vulnerability, Router Passwort Disclosure),
TP-Link TL-WR841N (Unauthenticated Router Zugang Vulnerability).
Stufe 2 Infektions
Sobald die zweite Stufe der Infektion ist die tatsächlichen Fähigkeiten der ausgelösten VPNFilter Malware entfesselt. Dazu gehören die Nutzung des Virus in den folgenden Aktivitäten:
- Eine Verbindung zu einem C&C-Server.
- Zum Anschluss an eine Bühne 3 Server.
- führt Tor, P.S. und andere Plug-in.
- Führt die bösartigen Aktivitäten der Malware, zu denen die Datenerfassung, Befehlsausführung, Datei Diebstahl, Geräteverwaltung.
- Able Selbst destructions Aktivität durchzuführen.
Die zugehörigen IP-Adressen mit der zweiten Stufe der Infektion werden von den Forschern berichtet, die folgenden sein:
→ 91.121.109[.]209
217.12.202[.]40
94.242.222[.]68
82.118.242[.]124
46.151.209[.]33
217.79.179[.]14
91.214.203[.]144
95.211.198[.]231
195.154.180[.]60
5.149.250[.]54
91.200.13[.]76
94.185.80[.]82
62.210.180[.]229
Zusätzlich zu diesen zwei Stufen, die Cyber-Sicherheit Forscher an Cisco Talos Auch einen dritten Stufe Server im Spiel berichtete, mit dem Zweck, bleibt bisher unbekannt sein. Von dem, was es scheint,, Diese Malware ist die Gestaltung bereits eine sehr anspruchsvolle Infektion zu sein und es wird nicht unterschätzt werden, wie es Infektionsrate ist steigen.
VPNFilter Botnet Malware - Böswillige Aktivitäten
Die wichtigsten Aktivitäten, die mit dem in Verbindung gebracht wurden VPNFilter Malware Es wurde berichtet, in zwei Teile durch Malware-Forscher geteilt werden, der erste Satz von denen präoperatorischen Aktivitäten, die Informationen, bevor tatsächlich der Durchführung der End-Ziel-Aktivitäten sammeln. Außerdem, die Cisco Talos Experten haben auch berichtet, Ähnlichkeiten in der VPNFilter Malware und die zuvor berichtet BlackEnergy IoT Botnet, das wurde verwendet, Organisationen und Regierungen in der US-Ziel. und der Ukraine. Die Malware verwendet, um die gleiche Saparate Stadium Art der Infektion Module, die ein Zeichen ist es von den gleichen Leuten hinter der BlackEnergy Infektion verwendet werden kann,.
Die Aktivität der VPNFilter Malware beginnt mit seiner Vorbereitungsstufe, die zum einen die Outbound prüft und eingehende TCP / IPv4-Datenverkehr. Es tut, dass der Check, um zu verstehen, dass die Ziel-IP-Adresse übereinstimmt, was er gefunden hat, wenn der Zuhörer aktiv ist. Wenn dies so ist, das Virus procedes sicher zu stellen, dass die acht oder mehr Bytes gepackt und die Daten für bestimmte Bytes scanss danach. Sobald dies geschehen ist, das Virus initiiert auf eine neu empfangene IP-Adresse einen Anruf Prozess, der im Grunde war diese Bytes geprüft, und dies führt in seiner Bühne 2 anfangen.
Die die zweite Stufe, diese Malware tut viel mehr als die erste, die grundsätzlich, VPNFilter des Laders. Die Bühne umfasst die Erstellung der folgenden diredctory in dem Gerät des Opfers:
→ /var / run / vpnfilterm (m ist für Module Verzeichnis)
/var / run / vpnfilterw (w für Arbeitsverzeichnis)
Dann, die Malware beginnt zu verschiedenen Modulen zu töten und Daten in ihnen überschreiben, eines dieser Module ist:
→ /dev / mtdblock0 (Es ist zuerst 5,000 Bytes werden mit Nullen überschrieben, und das Gerät neu gestartet)
Nachdem dies geschehen ist, die VPNFilter Malware führt eine Befehls-Shell und dann setzt es ist Tor-Konfiguration, die sich in ihm ist wiederum gewährleistet, dass die Anonymität aktiviert ist. Sobald dies erledigt ist, Der Virus kopiert eine Datei aus, es ist Client direkt an den Server. VPNFilter stoppt nicht dort jedoch – die botner Malware goeas bis zwei Arten von URLs zu setzen:
- Stellen Sie eine URL in das Konfigurationsfenster der aktuellen Konfiguration des Gerätes.
- Legen Sie eine benutzerdefinierte URL in der aktuellen Proxy-Konfiguration.
Wenn der Virus eine URL eingestellt, es geht mit den Port-Einstellungen auf Bastelei, durch den Standard-Proxy-Port ändern und eine Verzögerung zwischen der Hauptschleifenausführung Einstellung.
Nachdem all diese schändlichen Aktionen tun, die Malware startet das IoT Gerät für länger als normal und lädt dann eine URL nach dem es in eine Datei speichert. Zusätzlich zu all dies, es kann die Infektion Prozess Mitte der Infektion stoppen oder möglicherweise verzögern.
Die Malware geht dann zu ihm dritte Stufe ist, die noch nicht von den Forschern offenbart worden, da sie sich noch im Prozess sein können, es zu analysieren, aber es wird angenommen, dass die dritte Stufe mit dem Zweck der Malware verbunden ist, was zu:
- Steal verschiedene Informationen von jedem Gerät im Netzwerk.
- Stehlen Netzdaten.
- Erhalten Sie Passwörter und Kommunikationsdaten.
- Erhalten Sie Tastenanschläge und andere Daten.
- Ändern Sie die Parameter auf die IoT-Gerät oder Ändern von Parametern auf den Endgeräten im Netzwerk, um sie für Malware-Infektionen anfällig zu machen.
Die Geräte, die bisher beeinträchtigt sind, können in der folgenden Liste finden, die die Cisco Talos Forscher haben bisher gesammelten unter den sein 100% infizierten:
Neben diesen Geräten, die Forscher haben auch TP-Link gemeldet, Netgear, Linksys und andere benutzerdefinierte ISP-Router und IoT-Geräte auch unter den sein 500,000 wie sie glauben infiziert, dass die Malware als die durchschnittliche Botnet erweiterte mehr sein kann, in der freien Natur. Eine gefährliche Eigenschaft des VPNFilter Malware ist seine Fähigkeit, zu überwachen, Modbus SCADA-Protokolle. Dies ist eines der beliebtesten serielle Kommunikationsprotokolle, die für automatisierte in der Industrie verwendet wird IoT Geräte. Das Protokoll kann mit verschiedenen Verbindungstypen implementiert werden und bleibt einer der vielseitigsten Möglichkeiten, Geräte zu steuern.
Wie der VPNFilter Malware zu entfernen und Ihr Netzwerk von Protect It
Wenn wir über die Malware auf dem Niveau von VPNFilter sprechen, eine einfache Bereinigung und Reset Ihr Routers wird es nicht für die Entfernung schneiden, da die Malware kann eine komplizierte Bedrohung sein, die Objekte in der Firmware des Routers tief einbetten können wie oben in der „Aktivität“ Absätzen erklärt. Deshalb, Der erste Schritt ist zu prüfen, ob Ihr Netzwerk durch diese Malware kompromittiert wurde. Cisco Forscher raten dringend, das zu tun, indem Sie folgende Schritte:
Schritt 1: Erstellen Sie eine neue Host-Gruppe mit dem Namen „VPNFilter C2“ und machen es über Java UI unter den Außen Hosts zu sein.
Schritt 2: Einmal getan, bestätigen, dass die Gruppe im Moment nicht kommunizieren, indem sie die „Gespräche“ der Gruppe Überprüfung sich auf Ihrem Gerät.
Schritt 3: Wenn es kein aktiver Verkehr, Forscher raten Netzwerk Administratorinnen einen Stolperdraht Alarmtyp zu schaffen, die als so bald meldet es ein Ereignis und die Auswahl der Host in der Web-Benutzeroberfläche über die Schaffung Verkehr in der Host-Gruppe ist.
Außerdem, um sicher zu stellen, dass Ihr Netzwerk sowie privat, Wir empfehlen, dass Sie ein sicheres Router-Gerät wählen, aber denken Sie daran, dass ein Gerät sicher ist, da es Software ist, so sollten Sie sicherstellen, auch ein VPN und zusätzlich dazu eingerichtet, um Ihren ISP, um sicherzustellen, dass zu sprechen, dass die Verbindung auch auf dem Weg befestigt ist,. Unten, Sie können eine Liste der finden sicherste Router und die besten NAS-Geräte unter denen Sie wählen, die für Ihr Netzwerk geeignet ist,:
→verbunden:Die sicherste NAS-Geräte in 2017
→verbunden:Welches sind die sichersten Router in 2017
Und für Endgeräte Sicherheit möchten wir darauf hinweisen, dass Sie Ihre Organisation mit benutzerdefinierten konfigurierten Geräte bestücken und halten Sie die Konfigurationsinformationen offenbart auch an die Mitarbeiter des Unternehmens, da diese minimalisiert das Risiko der Nutzung.
Und wie immer, Sicherheitsexperten beraten als auch die End-Geräte Ihrer Organisation zu sichern, da sie sich oft der „Patient Null“ solcher Infektionen. Hier sind einige Tipps können Sie folgen, um Endgeräte vor Malware zu sichern:
Schritt 1: installieren Sie ein erweiterte Anti-Malware-Softwareauf jedem Gerät. Es ist standardmäßig mit aktivem Echtzeit-Schutz und häufigem Updates.
Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren
Schritt 2: Ausführen von Programmen in Sandkasten Umwelt. Es verhindert jede ausgeführte Art von Malware effektiv auf Ihrem Computer ausführen können, indem sie innerhalb einer verschlüsselten Schicht zu isolieren, die wie ein Schutzwall wirkt.
Schritt 3: Stellen Sie sicher, dass die Benutzer in Ihrem Netzwerk verschiedener Router bewusst sind Sicherheits Risikos die sich von Schwächen zu einem echten Cluster werden kann Kopfschmerzen.
Schritt 4: Stellen Sie sicher, dass Ihre Mitarbeiter zu erziehen, wie man sicher zu speichern Sie Ihre Dateien zum Schutz vor Malware.
Vorbereitung vor VPNFilter Entfernen.
Vor dem eigentlichen Entfernungsprozess starten, Wir empfehlen Ihnen die folgenden Vorbereitungsschritte zu tun.
- Stellen Sie sicher, dass Sie diese Anweisungen haben immer offen und vor Ihren Augen.
- Führen Sie eine Sicherung aller Dateien, selbst wenn sie beschädigt werden könnten. Sie sollten Ihre Daten mit einer Cloud-Backup-Lösung und sichern Sie Ihre Dateien gegen jede Art von Verlust sichern, selbst von den schwersten Bedrohungen.
- Seien Sie geduldig, da dies könnte eine Weile dauern.
- Nach Malware durchsuchen
- Register reparieren
- Entfernen Sie Virendateien
Schritt 1: Scan für VPNFilter mit SpyHunter Anti-Malware-Tool
Schritt 2: Reinigen Sie alle Register, von VPNFilter auf Ihrem Computer erstellt.
Die in der Regel gezielt Register von Windows-Rechnern sind die folgenden:
- HKEY_LOCAL_MACHINE Software Microsoft Windows Currentversion Run
- HKEY_CURRENT_USER Software Microsoft Windows Currentversion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows Currentversion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows Currentversion RunOnce
Sie können auf sie zugreifen, indem Sie den Windows-Registrierungs-Editor und löschen Sie alle Werte öffnen, dort erstellt von VPNFilter. Dies kann passieren, darunter indem Sie die Schritte:
Schritt 3: Find virus files created by VPNFilter on your PC.
1.Für Windows- 8, 8.1 und 10.
Für neuere Windows-Betriebssysteme
1: Auf Ihrer Tastatur drücken + R und schreibe explorer.exe im Lauf Textfeld ein und klicken Sie dann auf die Ok Taste.
2: Klicke auf Ihren PC von der schnellen Zugriffsleiste. Dies ist in der Regel ein Symbol mit einem Monitor und sein Name ist entweder "Mein Computer", "Mein PC" oder "Dieser PC" oder was auch immer Sie haben es benannt.
3: Navigieren Sie zum Suchfeld oben rechts auf dem Bildschirm Ihres PCs und geben Sie ein "Dateierweiterung:" und wonach geben Sie die Dateierweiterung. Wenn Sie böswillige exe-Dateien suchen, Ein Beispiel kann sein, "Dateierweiterung:exe". Nachdem ich, dass, einen Raum verlassen und den Dateinamen, den Sie sich die Malware glauben geben Sie erstellt. Hier ist, wie es scheinen mag, wenn Ihre Datei gefunden wurde,:
NB. We recommend to wait for the green loading bar in the navigation box to fill up in case the PC is looking for the file and hasn't found it yet.
2.Für Windows XP, Aussicht, und 7.
Für Ältere Windows-Betriebssysteme
In älteren Windows-Betriebssystemen sollte der herkömmliche Ansatz der effektive sein:
1: Klicken Sie auf die Startmenü Symbol (in der Regel auf der linken unteren) und wählen Sie dann die Suche Vorliebe.
2: Nachdem das Suchfenster erscheint, wählen Weitere Optionen von der Suchassistent Box. Eine andere Möglichkeit ist, indem Sie auf Alle Dateien und Ordner.
3: Nach dieser Art für den Namen der Datei, suchen Sie und klicken Sie auf die Schaltfläche Suchen. Dies könnte einige Zeit dauern, nach der Ergebnisse werden angezeigt. Wenn Sie die bösartige Datei gefunden, Sie können ihre Lage zu kopieren oder zu öffnen, indem Sie Rechtsklick auf sie.
Jetzt sollten Sie jede Datei unter Windows, so lange zu entdecken können, wie es auf der Festplatte ist und nicht über eine spezielle Software verborgen.
VPNFilter-FAQ
What Does VPNFilter Trojan Do?
The VPNFilter Trojan ist ein bösartiges Computerprogramm entworfen, um zu stören, Schaden, oder sich unbefugten Zugriff verschaffen an ein Computersystem. Es kann verwendet werden, um sensible Daten zu stehlen, Kontrolle über ein System erlangen, oder andere böswillige Aktivitäten starten.
Können Trojaner Passwörter stehlen??
Ja, Trojaner, wie VPNFilter, kann Passwörter stehlen. Diese Schadprogramme are designed to gain access to a user's computer, Opfer ausspionieren und vertrauliche Informationen wie Bankdaten und Passwörter stehlen.
Can VPNFilter Trojan Hide Itself?
Ja, es kann. Ein Trojaner kann sich verschiedener Techniken bedienen, um sich zu maskieren, einschließlich Rootkits, Verschlüsselung, und Verschleierungs, um sich vor Sicherheitsscannern zu verstecken und der Entdeckung zu entgehen.
Kann ein Trojaner durch Zurücksetzen auf die Werkseinstellungen entfernt werden??
Ja, Ein Trojaner kann durch Zurücksetzen Ihres Geräts auf die Werkseinstellungen entfernt werden. Dies liegt daran, dass das Gerät in seinen ursprünglichen Zustand zurückversetzt wird, Entfernen von möglicherweise installierter Schadsoftware. Bedenken Sie, dass es ausgefeiltere Trojaner gibt, die Hintertüren hinterlassen und selbst nach einem Zurücksetzen auf die Werkseinstellungen erneut infizieren.
Can VPNFilter Trojan Infect WiFi?
Ja, Es ist möglich, dass ein Trojaner WiFi-Netzwerke infiziert. Wenn sich ein Benutzer mit dem infizierten Netzwerk verbindet, Der Trojaner kann sich auf andere verbundene Geräte ausbreiten und auf vertrauliche Informationen im Netzwerk zugreifen.
Können Trojaner gelöscht werden?
Ja, Trojaner können gelöscht werden. Dies geschieht normalerweise durch Ausführen eines leistungsstarken Antiviren- oder Anti-Malware-Programms, das darauf ausgelegt ist, bösartige Dateien zu erkennen und zu entfernen. In einigen Fällen, Gegebenenfalls ist auch eine manuelle Löschung des Trojaners erforderlich.
Können Trojaner Dateien stehlen??
Ja, Trojaner können Dateien stehlen, wenn sie auf einem Computer installiert sind. Dies geschieht durch Zulassen der Malware-Autor oder Benutzer, sich Zugriff auf den Computer zu verschaffen und dann die darauf gespeicherten Dateien zu stehlen.
Welche Anti-Malware kann Trojaner entfernen?
Anti-Malware-Programme wie z SpyHunter sind in der Lage, Ihren Computer nach Trojanern zu durchsuchen und diese zu entfernen. Es ist wichtig, Ihre Anti-Malware auf dem neuesten Stand zu halten und Ihr System regelmäßig auf schädliche Software zu scannen.
Können Trojaner USB infizieren?
Ja, Trojaner können infizieren USB Geräte. USB-Trojaner verbreitet sich in der Regel über bösartige Dateien, die aus dem Internet heruntergeladen oder per E-Mail geteilt werden, allowing the hacker to gain access to a user's confidential data.
Über die VPNFilter-Forschung
Die Inhalte, die wir auf SensorsTechForum.com veröffentlichen, diese VPNFilter-Anleitung zum Entfernen enthalten, ist das Ergebnis umfangreicher Recherchen, harte Arbeit und die Hingabe unseres Teams, um Ihnen bei der Beseitigung des spezifischen Trojanerproblems zu helfen.
Wie haben wir die Recherche zu VPNFilter durchgeführt?
Bitte beachten Sie, dass unsere Forschung auf einer unabhängigen Untersuchung basiert. Wir stehen in Kontakt mit unabhängigen Sicherheitsforschern, Dank dessen erhalten wir täglich Updates zu den neuesten Malware-Definitionen, einschließlich der verschiedenen Arten von Trojanern (hintertür, Downloader, infostealer, Lösegeld, usw.)
Weiter, the research behind the VPNFilter threat is backed with Virustotal.
Um die Bedrohung durch Trojaner besser zu verstehen, Bitte lesen Sie die folgenden Artikel, die sachkundige Details bieten.
Wenn ich, wenn mein Netzwerk sehen wollte betroffen konnte ich eine Wireshark Capture auf meinem Gateway laufen und schauen nur für die Bühne zwei öffentliche IP-Adressen?