Atak VPNFilter – kolejne informacje

Atak VPNFilter – kolejne informacje

Atak VPNFilter – kolejne informacje

Atak VPNFilter – kolejne informacje

Łukasz Staniak | ekspert,

Jeszcze więcej urządzeń podatnych na ataki związane ze złośliwym oprogramowaniem "VPNFilter". Poza wcześniej już zidentyfikowanymi urządzeniami sieciowymi producentów takich jak Linksys, MikroTik, NETGEAR, TP-Link oraz serwerami plików typu NAS (ang. Network-Attached Storage), podatne są również niektóre modele ASUS, D-Link, Huawei, Ubiquiti, UPVEL i ZTE.

Pierwsze informacje na ten temat umieściliśmy w poniższym artykule: https://home.kpmg/pl/pl/blogs/home/posts/2018/05/cybersecurity-news-atak-vpnfilter-infekujacy-domowe-routery.html, jednak od jego publikacji zwiększyła się zarówno liczba urządzeń zidentyfikowanych jako podatne na atak, jak również odkryto nowe informacje w odniesieniu do samego sposobu przeprowadzenia ataku.

Badacze firmy Cisco Talos Intelligence Group opublikowali na swoim blogu informacje dotyczące nowego modułu, który wstrzykuje szkodliwą zawartość do ruchu sieciowego i umożliwia dostarczanie exploitów do urządzeń końcowych. Jedną z jego funkcjonalności jest również usuwanie śladów złośliwego oprogramowania na urządzeniu.

Poniżej znajduje się odnośnik do pełnego artykułu wraz z analizą techniczną i listą podatnych urządzeń:

https://blog.talosintelligence.com/2018/06/vpnfilter-update.html