據公布的一項公共服務公告稱,「VPNFilter」惡意軟體攻擊了54個國家的50萬個小型辦公室和家庭辦公室路由器。這種惡意軟體可以執行多種功能,包括收集信息、阻止網絡流通,以及用其他方式利用設備。
FBI警告說:「受VPNFilter惡意軟體影響的基礎網絡架構的規模和範圍非常龐大。」
什麼是VPNFilter攻擊,哪些設備可能被感染?
這次襲擊與俄羅斯情報組織有關,特別是一個名為APT 28的組織。該組織也被稱為Socafy和Fancy Bear,在俄羅斯黑客中知名度頗高。
美國司法部上周表示,數十萬臺電腦已經在該集團的控制之下,據信該集團是由俄羅斯軍事情報機構控制。據紐約時報報導,APT 28也被認為是入侵2016年美國總統大選的幕後黑手。
VPNFilter是一個多階段的惡意軟體,儘管專家們仍然在試圖確定感染的目的是什麼,但該軟體能夠有效地竊取網站證書並發布自毀命令(這會使大多數設備無法操作)。
已被感染的設備包括Linksys,MikroTik,NETGEAR和家庭和小企業環境中的TP-Link設備,以及QNAP附屬於網絡的存儲(NAS)設備。
這些網絡設備包括:
雖然通知稱惡意軟體已經影響了由多家製造商設計的路由器,但感染的原始宿主仍然未知。
如果路由器被黑客攻擊會怎樣?
受感染的路由器會被用來做什麼?
可能竊取個人消費者的數據,監視路由器使用者,發起DDoS攻擊以及對其他網絡設備發起攻擊。
然而,除了監視和截獲個人消費者的密碼外,由於其控制超過500,000臺設備,可能輕易發起更複雜、更大規模的攻擊。
為什麼聯邦調查局要求你重新啟動路由器?
聯邦調查局已經要求每個人都重新啟動路由器,以「暫時破壞惡意軟體並幫助識別被感染設備。」
這是什麼意思呢?
Sood解釋說,這種特殊的攻擊是將自己上傳到路由器的內存中。在重啟過程中,路由器的內存被清除,這意味著雖然允許攻擊發生的漏洞仍然存在,但感染本身被暫時清除。
這樣做,黑客就會被迫再次破壞路由器以重新感染。這時,希望網絡服務提供商在意識到威脅後,能夠更好地通過阻止流量和發布安全補丁修復漏洞。
「即便你還沒有消除機器被感染的風險,但你可以清除已有的感染。」
如何保護自己,免受家庭或辦公室路由器攻擊?
除了重新啟動路由器之外,FBI和Sood都建議關閉設備上名為「遠程網絡管理(Remote Network Management)」的功能,該功能會使路由器上的Web埠保持打開狀態。此功能是為了遠程配置Wi-Fi和其他網絡設備。
然而,不幸的是,普通的網際網路用戶沒有簡單的方法來確定他們的路由器是否在未收到網絡服務提供商警報的情況下被入侵。
此外,Sood指出,用戶在打擊類似網絡威脅方面最有價值的工具是確保軟體是最新的,並確保您選擇的技術過去沒有被習慣性地攻擊。然而,這對日常用戶來說越來越困難。