Представлен инструмент для проверки на предмет заражения вредоносом VPNFilter
В конце мая нынешнего года эксперты в области кибербезопасности предупредили общественность о новой вредоносной кампании, в рамках которой злоумышленники заразили высокотехничным ПО VPNFilter по меньшей мере 500 тыс. маршрутизаторов и устройств хранения данных по всему миру. Как предполагалось, кампания была связана с подготовкой масштабной кибератаки на Украину в преддверии финала футбольной Лиги чемпионов в Киеве 26 мая.
Специалисты компании Symantec разработали бесплатный online-инструмент VPNFilter Check, позволяющий быстро проверить маршрутизаторы на предмет компрометации вредоносным ПО VPNFilter. В частности, инструмент анализирует входящий трафик в домашних и корпоративных сетях и определяет, был ли он модифицирован.
Как пояснил эксперт Весселин Бонтчев (Vesselin Bontchev), инструмент не детектирует присутствие VPNFilter на маршрутизаторе, а определяет манипуляции с HTTPS-соединением (вредонос способен понижать HTTPS-соединения до HTTP).
Предполагается, что инфицирование маршрутизаторов осуществляется путем эксплуатации известных уязвимостей в прошивках и параметров настроек безопасности устройств (доступные функции удаленного управления и пр.). Полный список уязвимых моделей маршрутизаторов доступен здесь .
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш