Pierwsze informacje na ten temat umieściliśmy w poniższym artykule: https://home.kpmg/pl/pl/blogs/home/posts/2018/05/cybersecurity-news-atak-vpnfilter-infekujacy-domowe-routery.html, jednak od jego publikacji zwiększyła się zarówno liczba urządzeń zidentyfikowanych jako podatne na atak, jak również odkryto nowe informacje w odniesieniu do samego sposobu przeprowadzenia ataku.
Badacze firmy Cisco Talos Intelligence Group opublikowali na swoim blogu informacje dotyczące nowego modułu, który wstrzykuje szkodliwą zawartość do ruchu sieciowego i umożliwia dostarczanie exploitów do urządzeń końcowych. Jedną z jego funkcjonalności jest również usuwanie śladów złośliwego oprogramowania na urządzeniu.
Poniżej znajduje się odnośnik do pełnego artykułu wraz z analizą techniczną i listą podatnych urządzeń:
https://blog.talosintelligence.com/2018/06/vpnfilter-update.html