ایتنا - VPNFilter بدافزار چندمرحلهای جدیدی است که مدلهای زیادی از دستگاههای متصل را تحت تاثیر قرار میدهد.
چگونه از آسیبهای VPNFilter در امان باشیم؟
27 تير 1397 ساعت 9:23
ایتنا - VPNFilter بدافزار چندمرحلهای جدیدی است که مدلهای زیادی از دستگاههای متصل را تحت تاثیر قرار میدهد.
چندی پیش گزارش شد که بدافزار VPNFilter حداقل ۵۰۰ هزار دستگاه شبکه در ۵۴ کشور مختلف را آلوده کرده است. بدافزاری که از آن برای سرقت اطلاعات احراز هویت وبسایتها و غیرقابل استفاده کردن دستگاهها استفاده میشود.
به گزارش ایتنا از ایسنا، خرداد امسال بود که مرکز ماهر با اعلام هشداری تاکید کرد که گزارشهای موجود حاکی از آن است که بدافزار VPNFilter تاکنون بیش از ۵۰۰ هزار قربانی در جهان داشته است و این عدد نیز افزایش خواهد داشت. همچنین اعلام شد که قربانیان این بدافزار به یک نقطه جغرافیایی خاص تعلق ندارند و این بدافزار در تمامی مناطق فعال است.
VPNFilter بدافزار چندمرحلهای جدیدی است که مدلهای زیادی از دستگاههای متصل را تحت تاثیر قرار میدهد. روترهای Linksys, MikroTik, NETGEAR and TP-Link؛ عمده محصولات آلودهشده در ۵۴ کشور جهان بودند که در کنار برخی ابزارهای ذخیرهسازی شبکه/NAS به این بدافزار آلوده شدهاند.
اکنون گزارش شده که این بدافزار دستگاههای بیشتری را مورد هدف قرار داده است تا اکسپلویتهای مختلف را نصب کند و فرایند ریبوت آنها را از کار بیندازد. بر اساس گزارشهای منتشره، این بدافزار یک تهدید جهانی است و هدف آن نفوذ به دستگاههای شبکه متصل در جهان است.
ترند میکرو اعلام کرده که VPNFilter بیش از ۱۰ نام تجاری و ۷۰ مدل دستگاه را تحت تاثیر قرار میدهد. همچنین از یکم ژوئن تا ۱۲ جولای، تعداد زیادی از دستگاهها همچنان از Firmwareهای قدیمی استفاده میکنند. در واقع ۱۹ آسیبپذیری شناخته شده در این Firmwareهای قدیمی وجود دارند که نه تنها VPNFilter میتواند از آنها بهره ببرد، بلکه سایر بدافزارها نیز از آنها سوءاستفاده میکنند.
بر اساس اطلاعات سایت پلیس فتا، در بررسی انجام شده مشاهده شده است که ۳۴ درصد شبکههای خانگی دارای حداقل یک دستگاه حاوی یک آسیبپذیری شناخته شده هستند و ۹ درصد دستگاههای آسیبپذیر به طور بالقوه توسط VPNFilter تحت تاثیر قرار میگیرند. همانطور که انتظار میرود، این ۱۹ آسیبپذیری عمدتا برروی روترها تاثیر میگذارند.
سایر آسیبپذیریهای شناسایی شده، به مهاجمان اجازه میدهد تا وضعیت سرویس انکار (DoS) را به وجود آورند و کد دلخواه خود را در سیستم اجرا کنند. برای جلوگیری از آسیب دیدن توسط این نقصها، علاوه بر استفاده از راهحلهای امنیتی نرمافزاری و سختافزاری، موارد زیر نیز توصیه شده است:
• بهروزرسانی Firmware دستگاهها پس از انتشار
• جلوگیری از اتصال به Wi-Fi عمومی در دستگاههای شبکههای سازمانی یا خانگی
• تغییر اطلاعات احرازهویت پیشفرض و استفاده از رمزعبورهای قوی
• اجتناب از بازدید از آدرسهای اینترنتی مشکوک و عدم دانلود فایلهای پیوستی ارسال شده از منابع نامعلوم و نامعتبر
کد مطلب: 53485
آدرس مطلب: https://www.itna.ir/news/53485/چگونه-آسیب-های-vpnfilter-امان-باشیم