RT Myriad - шаблон joomla Joomla

اخبار دنیای امنیت و فایروال بومی

تعداد انگشت شماری از روترها به ویروس VPNFilter حساس هستند.

آیا این یک گام ساده می تواند هکرهای روسی را خنثی کند؟

 

در اینجا چگونگی محافظت از شما است.جمعه گذشته، FBI گزارشی را پیشنهاد کرد که هر کس روترهای خود را مجددا راه اندازی کند.

دلیل آن چیست؟ هکرهای " سایبری روسی صدها هزار روتر خانگی و اداری و دیگر دستگاه های شبکه را در سراسر جهان به خطر انداخته اند."

این یک PSA بسیار هشدار دهنده است، اما همچنین تا حدودی مبهم است. چگونه می دانید اگر روتر شما آلوده باشد؟ چه کاری می توانید انجام دهید تا نرم افزارهای مخرب را از آن دور نگه دارید؟ و شاید مهمتر از همه، یک راه اندازی مجدد ساده، واقعا خطر را از بین میبرد؟

تهدید چیست؟

به گفته محققان از Talos Intelligence Group سیسکو، توصیه های FBI بر روی یک تهدید جدید به تازگی کشف شده به نام VPNFilter که بیش از نیمی از میلیون روتر و دستگاه های شبکه را آلوده کرده است، می آید.

VPNFilterقادر است روترهای دفتر کوچک و دفتر کار را غیرقابل استفاده کند. "بدافزار نیز به طور بالقوه می تواند اطلاعات را از طریق روتر جمع آوری کند."

چه کسی VPNFilter را توزیع کرد، وزارت دادگستری معتقد است که هکرهای روسی، که تحت نام Sofacy Group کار می کنند، از نرم افزارهای مخرب برای کنترل دستگاه های آلوده استفاده می کنند.

چگونه می دانید اگر شما آلوده هستید؟

متاسفانه، راه آسان برای توضیح دادن اینکه آیا روتر شما توسط VPNFilter آسیب دیده است، وجود ندارد. FBI تنها اشاره می کند که "این بدافزار به روترهای تولید شده توسط چندین سازنده و دستگاه های ذخیره سازی متصل به شبکه توسط حداقل یک تولید کننده اهدا می شود."

این تولید کنندگان عبارتند از: Linksys، Mikrotik، Netgear، QNAP و TP-Link. با این حال، گزارش سیسکو بیان میکند که تنها تعداد کمی از مدلها - فقط بیش از دوازده مجموع - از آن تولیدکنندگان شناخته شده اند که از نرم افزارهای مخرب تحت تاثیر قرار گرفته و آنها عمدتا قدیمی هستند:

Linksys: E1200, E2500, WRVS4400N

Mikrotik: 1016, 1036, 1072

Netgear: DGN2200, R6400, R7000, R8000, WNR1000, WNR2000

QNAP: TS251، S439 Pro، سایر دستگاه های QNAP NAS که از نرم افزار QTS استفاده می کنند

TP-Link: R600VPN

در نتیجه، یک شانس نسبتا کمی وجود دارد که شما یک روتر آلوده را اجرا کنید.

 

آیا راه اندازی مجدد سیستم واقعا کار خواهد کرد؟

قطعا نمی تواند راه اندازی مجدد سیستم صدمه ببیند ، روتر شما یک روش بی ضرر است و در حقیقت اغلب در میان اولین گام های عیب یابی است که شما با مسائل مربوط به شبکه یا اتصالات ارتباط برقرار می کنید. اگر تا به حال به دلیل مشکل اینترنت در تماس تلفنی با تکنولوژی بوده اید، احتمالا توصیه شده است دقیقا آن را انجام دهید.

با این حال، طبق گفته Krebs در پست امنیتی، که به گزارش فوق سیسکو اشاره می کند، تنها راه اندازی مجدد سیستم این فایلی را انجام نمی دهد: "بخشی از کد استفاده شده توسط VPNFilter هنوز هم می تواند تا زمانی که دستگاه آسیب دیده به تنظیمات پیش فرض کارخانه بازنشانی شود، ادامه یابد."

بنابراین ممکن است که FBI توصیه "بازنشانی" را به عنوان "راه اندازی مجدد" اشتباه تعریف کند؟ شاید، اما خط پایین این است که بازنشانی کارخانه تنها راه مطمئن برای پاک کردن VPNFilter از یک روتر است.

خبر خوب: این فرایند بسیار ساده است، که معمولا نیاز به کمی بیشتر از پایین نگه داشتن دکمه تنظیم مجدد روی روتر خود دارد.

خبر بد: این یک درد در لب است زیرا زمانی که انجام می شود، شما باید تنظیمات شبکه خود را دوباره تنظیم کنید. برای کمک به هر دو مرحله، راهنمای دستورالعمل مربوط به مدل خود را بررسی کنید.

 چه مراحل دیگری باید انجام دهید؟

ما به یک زن و شوهر از تولید کنندگان ذکر شده به درخواست مشاوره خود برای مبارزه با VPNFilter رسیده ایم. Linksys ابتدا اشاره کرد که VPNFilter "خود را با استفاده از آسیب پذیری های شناخته شده در نسخه های قدیمی تر از سیستم عامل روتر (که مشتریان به روز نشده اند) و همچنین استفاده از اعتبار پیش فرض های پیش فرض" خود را گسترش می دهد. "

آخرین سیستم عامل را اعمال کنید (چیزی که به طور خودکار در روترهای جدیدتر Linksys اتفاق می افتد) و سپس تنظیم مجدد کارخانه را انجام می دهد. Linksys همچنین توصیه می کند که رمز عبور پیش فرض را تغییر دهید.

با نگه داشتن روتر خود با آخرین سیستم عامل و با استفاده از یک رمز عبور منحصر به فرد (به جای آنکه از جعبه ارائه شده است)، شما باید قادر به جلوگیری از VPNFilter و سایر انواع نرم افزارهای مخرب روتر باشید.

بروزرسانی ، 30 مه 2018 در ساعت 8:27 بعد از ظهر:

منبع : https://www.cnet.com/how-to/the-fbi-says-you-should-reboot-your-router-should-you/