Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    Раскрыты подробности о новом вредоносном ПО VPNFilter

Раскрыты подробности о новом вредоносном ПО VPNFilter


07.06.2018

Раскрыты подробности о новом вредоносном ПО VPNFilter

Исследователи безопасности из команды Cisco Talos  опубликовали подробную информацию о вредоносном ПО VPNFilter, заразившем более 500 тыс. маршрутизаторов в по меньшей мере 54 странах, позволив злоумышленникам шпионить за пользователями, а также осуществлять кибератаки.

 Как считалось изначально, вредоносное ПО нацелено на маршрутизаторы и сетевое оборудование от производителей Linksys, MikroTik, NETGEAR и TP-Link, однако более глубокий анализ показал, что VPNFilter также способно инфицировать устройства производства ASUS, D-Link, Huawei, Ubiquiti, QNAP, UPVEL и ZTE.

 Для компрометации устройств вредоносное ПО эксплуатирует известные уязвимости, а также использует учетные данные по умолчанию.

 Помимо этого, исследователи раскрыли технические подробности о модуле под названием ssler, который является усовершенствованным сетевым сниффером, позволяющим хакерам перехватывать сетевой трафик и доставлять вредоносную полезную нагрузку путем осуществления атаки "человек посередине" (Man in the Middle, MitM).

 "Модуль Ssler предоставляет возможности по расширению данных и возможности встраивания JavaScript, перехватывая весь входящий через порт 80 трафик", - пояснили специалисты.

 Данный модуль также позволяет вредоносному ПО поддерживать постоянное присутствие даже после перезагрузки устройства.

 Кроме того, VPNFilter также обладает деструктивным функционалом (модуль dstr), позволяя вывести зараженное устройство из строя путем удаления файлов, необходимых для его нормальной работы.

 Как сообщили эксперты, несмотря на отключение сотрудниками ФБР главного C&C-сервера VPNFilter , ботнет по-прежнему остается активным благодаря его универсальному многоступенчатому дизайну. Согласно полученным данным, простой перезагрузки устройства недостаточно, так как программа способна заново установить вредоносные модули на маршрутизаторе. В ряде случаев может помочь обновление прошивки устройства.

 

Securitylab


Добавить комментарий

Автор:
Компания:
E-mail:
Уведомлять о новых сообщениях в этой теме да
нет
Текст сообщения:
Введите код:









Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.