安全研究人员已检测到由至少500,000个受损路由器和网络附加存储设备组成的巨大僵尸网络。

由于至少2016年,僵尸网络已经慢慢增长,但不知何故在雷达下滑动。它是至少50个国家的感染设备。恶意软件被称为VPNFilter,主要针对小型办公室和家庭路由器。

这表示,一些企业路由器也被感染了。网络附加的存储设备是QNAP品牌化的,往往被公司使用,虽然有些则用于小型办公室和家庭空间。

这对我意味着什么?

简而言之,VPNFilter恶意软件能够收集通信和数据,并使用受感染的设备在其他目标上发射网络攻击。

相反,它还有一个自我毁容命令,它重新启动设备并使它不可用。

GULP,这是否意味着我的路由器将脱机?

它不太可能。

  • 研究人员认为,与早期的恶意软件有着强有力的相似性,负责多种大规模攻击乌克兰的设备。
  • 因此,它表明俄罗斯支持的黑客正在经营僵尸网络,尽管肯定是不可能的。
  • 同时研究人员指出,VPNFilter正在以惊人的速度激发乌克兰设备。
  • 僵尸网络也由专用于乌克兰的命令和控制基础设施来控制。

BullGuard保护您的计算机免受黑客和恶意软件

现在免费尝试– 90 DAYS

Phew,我安全吗?

  • VPNFilter是非常复杂的,多级恶意软件,允许攻击者在网络流量上间谍并攻击关键基础架构网络。
  • 这意味着相同的僵尸网络基础设施可以很容易地用于针对其他国家的关键基础设施网络,例如英国,美国和德国。这一切都取决于黑客了解的内容。
  • 但与这些僵尸网络的性质一样,很难明确地说它将用于它。相反,这是一个看线索和在线之间阅读的问题。

那么哪个路由器被感染到约会?

这是最新的列表:
  • Linksys E1200.
  • Linksys E2500.
  • linksys wrvs4400n.
  • NETGEAR DGN2200.
  • NETGEAR R6400.
  • NETGEAR R7000.
  • NETGEAR R8000.
  • NETGEAR WNR1000
  • NETGEAR WNR2000
  • TP-Link R600VPN
它还感染了Mikrotik RouterOS模型1016,1036和1072以及以下网络附加存储设备; QNAP TS251,QNAP TS439 Pro
和运行QTS软件的Qnap NAS设备

如果我拥有其中一个路由器,我该怎么办?

  • 您可以祈祷,但最简单的操作是重新启动您的设备。这将暂时禁用恶意软件。
  • 您还应将路由器或NAS设备返回到出厂设置。这通常通过在再次和关闭设备时按压和保持复位切换来完成。
  • 您还应检查制造商的网站以获取最新的固件更新。
  • 还要确保您不使用易于破解或出厂默认密码。

和执法?

即使是联邦调查局也参与了,反映了这个僵尸网络被认为是多么严重:
  • 在一份声明中,黑人的男人说每个人(在世界上?)有小办公室和家庭办公路由器应该重启这些设备以暂时扰乱恶意软件。
以及上面提供的建议也说:“建议所有者考虑在设备上禁用远程管理设置“那是您使用此功能,我们猜不多的家庭用户是。
Source://www.bullguard.com/blog