۰
plusresetminus
چهارشنبه ۲۷ تير ۱۳۹۷ ساعت ۰۹:۲۳

چگونه از آسیب‌های VPNFilter در امان باشیم؟

ایتنا - VPNFilter بدافزار چندمرحله‌ای جدیدی است که مدل‌های زیادی از دستگاه‌های متصل را تحت تاثیر قرار می‌دهد.
چگونه از آسیب‌های VPNFilter در امان باشیم؟


چندی پیش گزارش شد که بدافزار VPNFilter حداقل ۵۰۰ هزار دستگاه شبکه در ۵۴ کشور مختلف را آلوده کرده است. بدافزاری که از آن برای سرقت اطلاعات احراز هویت وب‌سایت‌ها و غیرقابل استفاده کردن دستگاه‌ها استفاده می‌شود.

به گزارش ایتنا از ایسنا، خرداد امسال بود که مرکز ماهر با اعلام هشداری تاکید کرد که گزارش‌های موجود حاکی از آن است که بدافزار  VPNFilter تاکنون بیش از ۵۰۰ هزار قربانی در جهان داشته است و این عدد نیز افزایش خواهد داشت. همچنین اعلام شد که قربانیان این بدافزار به یک نقطه جغرافیایی خاص تعلق ندارند و این بدافزار در تمامی مناطق فعال است. 

VPNFilter بدافزار چندمرحله‌ای جدیدی است که مدل‌های زیادی از دستگاه‌های متصل را تحت تاثیر قرار می‌دهد. روترهای Linksys, MikroTik, NETGEAR and TP-Link؛ عمده محصولات آلوده‌شده در ۵۴ کشور جهان بودند که در کنار برخی ابزارهای ذخیره‌سازی شبکه/NAS به این بدافزار آلوده‌ شده‌اند.

اکنون گزارش شده که این بدافزار دستگاه‌های بیشتری را مورد هدف قرار داده است تا اکسپلویت‌های مختلف را نصب کند و فرایند ریبوت آن‌ها را از کار بیندازد. بر اساس گزارش‌های منتشره، این بدافزار یک تهدید جهانی است و هدف آن نفوذ به دستگاه‌های شبکه متصل در جهان است.

ترند میکرو اعلام کرده که VPNFilter بیش از ۱۰ نام تجاری و ۷۰ مدل دستگاه را تحت تاثیر قرار می‌دهد. همچنین از یکم ژوئن تا ۱۲ جولای، تعداد زیادی از دستگاه‌ها همچنان از Firmwareهای قدیمی استفاده می‌کنند. در واقع ۱۹ آسیب‌پذیری شناخته شده در این Firmwareهای قدیمی وجود دارند که نه تنها VPNFilter می‌تواند از آن‌ها بهره ببرد، بلکه سایر بدافزارها نیز از آنها سوءاستفاده می‌کنند.

بر اساس اطلاعات سایت پلیس فتا، در بررسی انجام شده مشاهده شده است که ۳۴ درصد شبکه‌های خانگی دارای حداقل یک دستگاه حاوی یک آسیب‌پذیری شناخته شده هستند و ۹ درصد دستگاه‌های آسیب‌پذیر به طور بالقوه توسط VPNFilter تحت تاثیر قرار می‌گیرند. همانطور که انتظار می‌رود، این ۱۹ آسیب‌پذیری عمدتا برروی روترها تاثیر می‌گذارند.

سایر آسیب‌پذیری‌های شناسایی شده، به مهاجمان اجازه می‌دهد تا وضعیت سرویس انکار (DoS) را به وجود آورند و کد دلخواه خود را در سیستم اجرا کنند. برای جلوگیری از آسیب دیدن توسط این نقص‌ها، علاوه بر استفاده از راه‌حلهای امنیتی نرم‌افزاری و سخت‌افزاری، موارد زیر نیز توصیه شده است:
•    به‌روزرسانی Firmware دستگاه‌ها پس از انتشار
•    جلوگیری از اتصال به Wi-Fi عمومی در دستگاه‌های شبکه‌های سازمانی یا خانگی
•    تغییر اطلاعات احرازهویت پیش‌فرض و استفاده از رمزعبورهای قوی
•    اجتناب از بازدید از آدرس‌های اینترنتی مشکوک و عدم دانلود فایل‌های پیوستی ارسال شده از منابع نامعلوم و نامعتبر
کد مطلب: 53485
نام شما
آدرس ايميل شما

بنظر شما مهم‌ترین وظیفه دولت جدید در حوزه IT چیست؟
حمایت از بخش خصوصی حوزه فاوا
افزایش سرعت اینترنت
کاهش تعرفه اینترنت
رفع فیلترینگ