CFCS advarer: Routere i Danmark også ramt af ond VPNFilter malware

Illustration: Henning Mølsted
Den danske cybermyndighed anbefaler nu alle, der har en router, som ikke er fra en internetudbyder, at undersøge for VPNFilter.

Malwaren VPNFilter, der i sidste måned blev opdaget efter at have inficeret 500.000 hjemmeroutere, har formentlig også ramt danske enheder.

Det skriver Center for Cybersikkerhed, CFCS, i en meddelelse.

Den amerikanske myndighed US-CERT udsendte den 25. maj 2018 et varsel om, at udenlandske aktører forsøger at inficere sårbare hjemmeroutere og NAS-enheder med en ondsindet kode kaldet VPNFilter.

Den ondsindede kode er i stand til at aflytte trafikken på routeren, afbryde routeren, samt udføre yderligere angreb på enheder som er koblet til routeren, anfører CFCS.

CFCS oplyser, at man har fulgt sagen og »vælger på baggrund af nye oplysninger, som peger på, at også enheder i Danmark er ramt, at anbefale ejere af NAS-enheder og hjemmeroutere, som ikke er leveret og administreret af en internetudbyder, at undersøge, om enheden er på listen over sårbare produkter«, lyder det i meddelelsen.

Det er ifølge CFCS p.t. uvist, hvor udbredte de sårbare enheder er i Danmark:

»Men hvis enheden er sårbar, så anbefales det, at enheden nulstilles til fabriksindstillingerne, samt at firmwaren opdateres til seneste version. Endvidere bør muligheden for fjernadministration af routeren fjernes, ligesom det indbyggede administrator-password bør ændres til et stærkt password, som ejeren selv vælger,« skriver CFCS.

Følgende produkter er på nuværende tidspunkt ifølge CFCS erkendt sårbare:

ASUS: RT-AC66U, RT-N10, RT-N10E, RT-N10U, RT-N56U, RT-N66U
D-Link: DES-1210-08P, DIR-300, DIR-300A, DSR-250N, DSR-500N, DSR-1000, DSR-1000N
Huawei: HG8245
Linksys: E1200, E2500, E3000, E3200, E4200, RV082, WRVS4400N
MikroTik: CCR1009, CCR1016, CCR1036, CCR1072, CRS109, CRS112, CRS125, RB411, RB450, RB750, RB911, RB921, RB941, RB951, RB952, RB960, RB962, RB1100, RB1200, RB2011, RB3011, RB Groove, RB Omnitik, STX5
Netgear: DG834, DGN1000, DGN2200, DGN3500, FVS318N, MBRN3000, R6400, R7000, R8000, WNR1000, WNR2000, WNR2200, WNR4000, WNDR3700, WNDR4000, WNDR4300, WNDR4300-TN, UTM50
QNAP: TS251, TS439 Pro og andre QNAP NAS enheder som benytter QTS software
TP-Link: R600VPN, TL-WR741ND, TL-WR841N
Ubiquiti: NSM2, PBE M5
Upvel: Specifikke modeler er ikke angivet
ZTE: ZXHN H108N

Yderligere information om malwaren kan findes her:

Information om nulstilling og opdatering af firmware for en specifik enhed vil ofte kunne findes på producentens hjemmeside, eller via leverandøren.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (3)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
René Nielsen

Skal vi ikke lige ”klappe hesten”?

Der er en række forudsætninger som skal være opfyldt før CFCS advarsel er gældende. De to vigtigste er at:

1) Routeren skal være direkte for internettet og må ikke være bag en firewall (udbud af f.eks. ISP’en)
2) Routerens firmware må ikke være opdateret.

Jeg ved godt at mange ikke opdaterer deres routere, men i stedet for en værdiløs pressemeddelelse burde CFCS lave en let tilgængelig hjemmeside hvor folk uden teknisk indsigt kan få hjælp i form af f.eks. videoer som denne (målt på pædagogisk fremstilling) https://www.youtube.com/watch?v=VPBH1eW28mo

Jeg tror faktisk at det ville betyde en hel del for landets sikkerhed, at visse folk i min familie / omgangskreds kunne få gratis råd og vejledning af en uvildig operatør via den slags videoer.

Der er sikkert ikke så meget spionageprestige forbundet hermed, men den IT uvidende del af befolkningen sidder altså på mange internetforbindelser ligesom at de nogle gange er ansatte som sidder med fortrolige oplysninger via deres arbejde og fra DNC hacket under den amerikanske præsident valgkamp ved vi at det var en simpel spearfishing email som gav adgang til demokraternes email.

  • 4
  • 0
Log ind eller Opret konto for at kommentere