Nulstil din router nu for at pacificere VPNFilter-infektion

Det er endnu ikke lykke ssikkerhedsforskerne at finde ud af, hvordan de mange millioner routere er blevet inficeret med VPNfilter. Illustration: Virrage Images/Bigstock
Det er nu, infektionen er sårbar, efter FBI lagde dens backupserver ned.

FBI råder nu alle forbrugere og professionelle med netværksdrev og routere at genstarte dem så snart som muligt for at gøre kål på den malware, der antages at have inficeret op mod 500 millioner enheder på verdensplan.

Læs også: Hackere krydser etisk grænse med angreb på nødberedskab i Mellemøsten

Siden sikkerhedsmedarbejdere fra Cisco opdagede det omfattende hack i onsdags, har sagen taget fart.

FBI har blandt andet taget kontrol over en af de servere, der styrer de mange hackede enheder, og dermed har myndigheden angiveligt ødelagt malwaren på de inficerede enheders muligheder for at opdatere sig selv.

Læs også: Misbrug af betalingskort udgør stærkt stigende andel af internetkriminalitet

Derfor er det nu, hvis man vil af med malwaren, inden en ny backupserver dukker op. Og der er flere gode grunde til at slippe af med den.

Malwaren, der er kendt som VPNFilter samler informationer sammen, tillader enheden at angribe andre og kan med en enkelt kommando sætte enheden fuldstændig ud af spillet, skriver Ars Technica.

Læs også: VPNFilter: 500.000 routere inficeret med alvorlig malware, nu har FBI erobret malwaren

»FBI anbefaler, at enhver, der ejer en router derhjemme eller på kontoret, genstarter enheden for midlertidigt at forstyrre malwaren og dermed hjælpe os med at identificere, hvilke enheder der er inficeret,« skriver FBI til Ars Technica.

Læs også: FBI: Fancy Bear bag botnet med 500.000 inficerede routere

Om det også vil hjælpe FBI at genstarte danske routere er uvist.

Men uanset hvad hjælper en reboot med at forstyrre malwaren på enheden og forhindrer enheden i at finde nye måder at opdatere sig selv på, efter at dens server blev taget ned af FBI.

En reboot skal ses som en hurtig, halv løsning. Vil man være helt sikker på at fjerne malwaren, skal man lave en total nulstilling tilbage til fabriksindstillingerne.

Læs også: Datalæk: 1300 navne, adresser og kodeord i klartekst lækket fra deltagere på NL-party 2016

Derudover oplyser Ars Technica, at FBI arbejder sammen med nonprofit-organisationen Shadowserver Foundation om at udarbejde en liste over de inficerede ip-adresser.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (3)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Henrik Madsen

Nå, fandt en anden kilde som havde lavet lidt research

Det drejer sig om :

Linksys E1200

Linksys E2500

Linksys WRVS4400N

Mikrotik RouterOS for Cloud Core Routers: Versions 1016, 1036, and 1072

Netgear DGN2200

Netgear R6400

Netgear R7000

Netgear R8000

Netgear WNR1000

Netgear WNR2000

QNAP TS251

QNAP TS439 Pro

Other QNAP NAS devices running QTS software

TP-Link R600VPN

Log ind eller Opret konto for at kommentere