به گزارش خبرگزاری مهر، بدافزار VPNFilter بدافزار چندمرحلهای جدیدی است که مدلهای زیادی از دستگاههای متصل را تحت تاثیر قرار میدهد.
در اواخر ماه می، گزارش شد که این بدافزار حداقل 500 هزار دستگاه شبکه در 54 کشور مختلف را آلوده کرده است که این دستگاهها شامل Linksys، MikroTik، Netgear و TP-Link میشوند.
در این زمینه مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات ریاست جمهوری اعلام کرد: بدافزار VPNFilter برای سرقت اطلاعات احراز هویت وبسایتها و غیرقابل استفاده کردن دستگاهها استفاده میشود. درحال حاضر گزارش شده که این بدافزار دستگاههای بیشتری را مورد هدف قرار داده تا اکسپلویتهای مختلف را نصب کند و فرایند ریبوت آنها را از کار بیاندازد.
بر اساس گزارشهای منتشر شده، این بدافزار یک تهدید جهانی است و هدف آن نفوذ به دستگاههای شبکه متصل در جهان است.
گزارش منتشر شده توسط ترندمیکرو، حاکی از آن است که «وی پی ان فیلتر» بیش از 10 نام تجاری و 70 مدل دستگاه از جمله روترها و دستگاههای وای فای را تحت تاثیر قرار میدهد.
طبق این اطلاعات، از 1 ژوئن تا 12 جولای، تعداد زیادی از این دستگاهها همچنان از Firmwareهای قدیمی (نرم افزار واسط) استفاده میکنند. در واقع 19 آسیبپذیری شناخته شده در این Firmwareهای قدیمی وجود دارند که نه تنها VPNFilter میتواند از آنها بهره ببرد، بلکه سایر بدافزارها نیز از آنها سوءاستفاده میکنند.
در بررسی انجام شده مشاهده شده که 34 درصد شبکههای خانگی دارای حداقل یک دستگاه حاوی یک آسیبپذیری شناخته شده هستند و 9 درصد دستگاههای آسیبپذیر به طور بالقوه توسط VPNFilter تحت تاثیر قرار میگیرند.
این آسیبپذیری ها عمدتا روی روترها تاثیر میگذارند. اما آسیبپذیری دور زدن احراز هویت روی چاپگرها و اجرای کد دلخواه نیز در این میان دیده می شود.
مرکز افتا اعلام کرد: برای جلوگیری از آسیب دیدن توسط این نقصها، علاوه بر استفاده از راهحلهای امنیتی نرمافزاری و سختافزاری، موارد زیر نیز توصیه می شود؛
• بروزرسانی Firmware دستگاهها پس از انتشار
• جلوگیری از اتصال به Wi-Fi عمومی در دستگاههای شبکههای سازمانی یا خانگی
• تغییر اطلاعات احراز هویت پیشفرض و استفاده از رمزعبورهای قوی
• اجتناب از بازدید از آدرسهای اینترنتی مشکوک و عدم دانلود فایلهای پیوستی ارسال شده از منابع نامعلوم و نامعتبر