Cisco Talos: VPNFilter er langt værre end først antaget

7. juni 2018 kl. 14:163
Cisco Talos: VPNFilter er langt værre end først antaget
Illustration: Cisco Talos.
Malwaren VPNFilter, der i sidste måned blev opdaget efter at have inficeret 500.000 hjemmeroutere, er tilsyneladende langt farligere end hidtil antaget, viser nye fund af Cisco Talos.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Malwaren VPNFilter, der blev opdaget i slutningen af maj, da den allerede havde inficeret 500.000 routere på tværs af kloden, er tilsyneladende mere farlig end først antaget, viser nye fund gjort af Cisco's interne cybersikkerhedsgruppe Talos.

Det skriver The Hacker News på baggrund af Cisco Talos' blogindlæg.

Det var oprindeligt troet, at malwaren kun påvirkede routere og netværkstilsluttede datalagre fra Linksys, MikroTik, NETGEAR og TP-Link, men videre og mere dybdegående analyse har nu vist, at VPNFilter også hacker enheder produceret af ASUS, D-Link, Huawei, Ubiquiti, QNAP, UPVEL og ZTE.

Derudover har gruppen fundet nye fase tre moduler. Det ene, døbt 'ssler', kan manipulere og opfange netværkstrafikken, der løber gennem den inficerede enhed.

Artiklen fortsætter efter annoncen

»Det nye modul lader aktøren levere exploits til endpoints via en man-in-the-middle egenskab (Dvs. at de kan opfange netværkstrafik og sprøjte kode ind i det uden brugerens viden.)« skriver sikkerhedsforskerne i blogindlægget.

»Med dette fund kan vi bekræfte, at truslen ikke kun indebærer, hvad aktøren kan gøre på selve netværksenheden, men også netværket som den ramte enhed støtter,« fortsætter de.

Et andet modul fungerer som en slags cyanid-pille for malwaren.

»Yderligere har vi opdaget endnu et fase tre modul, der giver ethvert fase to modul, som mangler en 'kill command' muligheden for at deaktivere enheden. Det sletter hermed specifikt sporene af VPNFilter malwaren fra enheden og gør samtidig enheden ubrugelig,« skriver sikkerhedsforskerne.

Også den danske cybermyndighed, CFCS, advarer nu imod VPNFilter - læs mere her.

3 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
3
7. juni 2018 kl. 15:36

Jeg glemte lige at få dette med;

Defending against this threat is extremely difficult due to the nature of the affected devices. The majority of them are connected directly to the internet, with no security devices or services between them and the potential attackers

Dermed indikerer Talos, at en hardware firewall ville have beskyttet flertallet af inficerede devices.

1
7. juni 2018 kl. 15:22

Hvad er det VPNFilter inficerer helt præcist? Er det noget software alle producenterne bruger på tværs af hinanden, en port en universal service, svage nøgler, noget bestemt HW???

Jeg har f.eks. Sat mit ISP udstyr i bridge mode og selv opsat en Linux FW / Router bagved i en minimal installation, med IDS/IPS og så videre, men det er ikke sådanne systemer at denne malware er efter så vidt jeg forstår på de artikler der har været?