安全研究人员发现了一个庞大的僵尸网络,该僵尸网络至少包含500,000台受损的路由器和网络连接的存储设备。

僵尸网络至少自2016年以来一直在缓慢增长,但以某种方式在雷达下悄悄溜走了。它在至少50个国家/地区感染设备。该恶意软件称为VPNFilter,主要针对小型办公室和家庭路由器。

也就是说,某些企业路由器也已被感染。网络连接的存储设备是QNAP品牌的,尽管有些用于小型办公室和家庭空间,但它们往往被公司使用。

对我来说意味着什么?

简而言之,VPNFilter恶意软件能够收集通信和数据,并使用受感染的设备向其他目标发起网络攻击。

令人担忧的是,它还有一个自毁命令,该命令会重新启动设备并使它不可用。

Gulp,这是否意味着我的路由器将离线?

不太可能

  • 研究人员认为,与早期恶意软件有很强的相似性,后者导致了针对乌克兰设备的多次大规模攻击。
  • 因此,这表明俄罗斯支持的黑客正在操纵该僵尸网络,尽管无法确定。
  • 同时,研究人员指出,VPNFilter正在以惊人的速度积极感染乌克兰设备。
  • 僵尸网络还受到专门用于乌克兰的指挥和控制基础设施的控制。

BullGuard保护您的计算机免受黑客和恶意软件的侵害

立即免费试用– 90 DAYS

ew,那我很安全吗?

  • VPNFilter是一种非常复杂的多阶段恶意软件,它使攻击者可以监视网络流量并攻击关键的基础结构网络。
  • 这意味着相同的僵尸网络基础设施可以轻松地用于定位其他国家(例如英国,美国和德国)的关键基础设施网络。这完全取决于黑客的想法。
  • 但是,正如这些僵尸网络的性质一样,很难确切地说出它的用途。相反,这是查看线索并在字里行间阅读的问题。

那么到目前为止,它感染了哪些路由器?

这是最新列表:
  • Linksys E1200
  • Linksys E2500
  • Linksys WRVS4400N
  • 网件DGN2200
  • 网件R6400
  • 网件R7000
  • 网件R8000
  • 网件WNR1000
  • 网件WNR2000
  • TP-Link R600VPN
它还感染了Mikrotik RouterOS型号1016、1036和1072以及以下网络连接的存储设备。威联通TS251,威联通TS439 Pro
和运行QTS软件的QNAP NAS设备

如果我拥有这些路由器之一,该怎么办?

  • 您可以祈祷,但最简单的操作是重新启动设备。这将暂时禁用恶意软件。
  • 您还应该将路由器或NAS设备恢复为出厂设置。通常,通过在打开和关闭设备时按住复位开关来完成此操作。
  • 您还应该向制造商的网站查询最新的固件更新。
  • 另外,请确保您没有使用容易破解的密码或出厂默认密码。

和执法?

是的,甚至连联邦调查局都参与其中,反映出该僵尸网络被认为有多严重:
  • 黑衣人在一份声明中说,每个拥有小型办公室和家庭办公室路由器的人(全世界?)都应重新启动这些设备以暂时破坏恶意软件。
以及上面提供的建议还说:“建议业主考虑禁用设备上的远程管理设置”,也就是说,如果您正在使用此功能,而我们估计家庭用户并不多。
Source://www.bullguard.com/blog