Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

FBI ostrzega użytkowników ruterów

Recommended Posts

FBI radzi użytkownikom niewielkich ruterów przeznaczonych dla domu i małej firmy, by jak najszybciej zrestartowali swoje urządzenie. To sposób obrony przed cyberatakiem ze strony rosyjskiego szkodliwego kodu, który już zaraził setki tysięcy takich urządzeń.

Szkodliwy kod o nazwie VPNFilter bierze na celownik niewielkie urządzenia, z których po zarażeniu kradnie informacje. Ma też możliwości blokowania ruchu w sieci. Wiadomo, że kod atakuje rutery wielu producentów oraz urządzenia NAS co najmniej jednego producenta. Obecnie nie wiadomo, w jaki sposób dochodzi do infekcji.

Wiadomo za to, że VPNFilter może kraść informacje i blokować zarażone urządzenia. Analiza aktywności sieciowej szkodliwego kodu jest skomplikowana, gdyż jego twórcy wykorzystali szyfrowanie.

FBI radzi, by użytkownicy niewielkich ruterów zrestartowali urządzenia, co czasowo zakłóci pracę szkodliwego kodu i potencjalnie ułatwi zidentyfikowanie zainfekowanych urządzeń. Oczywiście użytkownicy powinni też pamiętać o chronieniu swoich urządzeń silnymi hasłami. Należy też rozważyć wyłączenie opcji zdalnego zarządzania urządzeniem.

FBI współpracuje z niedochodową organizacją Shadow Foundation w celu zidentyfikowania zainfekowanych urządzeń oraz powiadomienia o tym fakcie dostawców internetu i władz odpowiednich krajów, którzy mogą następnie poinformować użytkownika urządzenia o problemie.

VPNFilter został odkryty przez pracowników należącej do Cisco firmy Talos. Ich zdaniem mamy tu do czynienia z atakiem przygotowanym przez któreś z państw. Kod VPNFilter jest w wielu miejscach podobny do kodu BlackEnergy, który był wykorzystywany podczas wielu dużych ataków na cele na Ukrainie.

Specjaliści oceniają, że VPNFilter zainfekował co najmniej 500 000 urządzeń w co najmniej 54 krajach. Ofiarami ataku padają m.in. rutery firm Linksys, MikroTik, NETGEAR, TP-Link oraz urządzenia NAS firmy QNAP.


« powrót do artykułu

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      The New York Times ujawnił, że US Cyber Command umieściła w rosyjskim systemie energetycznym szkodliwy kod, który miał zostać uruchomiony w razie konfliktu zbrojnego z Rosją. Dzięki niedawnym zmianom w prawie Cyber Command zyskała nowe możliwości działania i zaczęła je wykorzystywać. Nie potrzebuje przy tym akceptacji ze strony Białego Domu.
      NYT cytuje m.in. anonimowego urzędnika związanego ze służbami wywiadowczymi, który stwierdził: W ciągu ostatniego roku podjęliśmy znacznie bardziej agresywne działania. Robimy takie rzeczy i na taką skalę, o których w ogóle nie myśleliśmy jeszcze kilka lat temu.
      Oczywiście nie jesteśmy w stanie stwierdzić, czy US Cyber Command byłaby w stanie, np. całkowicie wyłączyć rosyjskie sieci energetyczne. Tak czy inaczej, źródło, na które powołuje się gazeta, twierdzi, że prezydent Trump nie został poinformowany o takich działaniach.
      Mimo, że rząd amerykański nigdy oficjalnie nie opisał swoich przeszłych działań tego typu, to narodowy doradca ds. bezpieczeństwa, John Bolton, przyznał w ubiegłym tygodniu, że Stany Zjednoczone zmieniają strategię i podejmują agresywną ofensywę przeciwko krajom, które są zaangażowane we wrogie operacje w cyberprzestrzeni. Także dowódca Cyber Command, generał Paul M. Nakasone podkreślał niedawno, że Stany Zjednoczone muszą podjąć bardziej zdecydowane działania w celu obrony swojej cyberprzestrzeni.
      Ekspert ds. bezpieczeństwa, który od dawna naciska na podjęcie takich działań, mówi, że trzeba było je rozpocząć już dawno temu, gdy tylko Departament Bezpieczeństwa Wewnętrznego i FBI zaczęły ostrzegać, iż Rosja aktywnie działa w amerykańskiej cyberprzestrzeni. Celem  takich działań jest zapewnienie sobie możliwości sparaliżowania amerykańskich systemów energetycznych, wodociągowych i innej krytycznej infrastruktury na wypadek wojny pomiędzy Rosją a USA.
      Prezydent Trump nazwał rewelacje New York Timesa wirtualnym aktem zdrady.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Chiński artysta Guo O Dong wpadł na pomysł niezwykłego happeningu, a jednocześnie na okazję do niezłego zarobku. We współpracy ze specjalizującą się w cyberbezpieczeństwie firmą Deep Instinct postanowił sprzedać laptopa. Wyprodukowany w 2008 roku Samsung NC10 z Windows XP SP3 został wystawiony na aukcji za kwotę 1,2 miliona dolarów.
      Tym, co miało zachęcić kupujących było sześć wirusów, jakie na komputerze zainstalowano. Nie były to jednak zwykłe wirusy, jakie krążą po sieci. Guo O Dong sprzedawał maszynę z malware'em, który spowodował straty o łącznej wysokości 95 miliardów USD.
      Na komputerze zainstalowano wirusy ILOVEYOU, który był rozpowszechniany za pomocą e-maili oraz serwisów do dzielenia się plikami. Łączne starty przez niego spowodowane to 15 miliardów USD. Znalazł się tam również robak MyDoom. To szkodliwy kod stworzony prawdopodobnie przez rosyjskich spamerów. W swoim czasie był jednym z najszybciej rozprzestrzeniających się robaków. Straty spowodowane jego działalnością sięgnęły 38 miliardów dolarów.
      Sobig to robak i trojan, który rozpowszechniał się za pomocą poczty elektronicznej, kopiował pliki i samodzielnie się rozprzestrzeniał. Był w stanie uszkodzić oprogramowanie. Był drugim, po MyDoom, najszybciej rozprzestrzeniającym się robakiem. Mimo, że w 2003 roku Microsoft zaoferował 250 000 USD za informacje, które doprowadzą do aresztowania twórcy Sobiga, do dzisiaj pozostaje on nieznany. Sobig spowodował straty w wysokości 37 miliardów USD.
      Z kolei WannaCry to niezwykle zaraźliwe ransomware, które tworzyło też backdoora w systemie. Zaraził on ponad 200 000 komputerów w 150 krajach i spowodował straty w wysokości 4 miliardów dolarów.
      Szkodliwy kod DarkTequila atakował przede wszystkim użytkowników w Ameryce Południowej. Specjalizował się w kradzieży danych finansowych i biznesowych. Wyposażono go w zaawansowane mechanizmy unikania oprogramowania antywirusowego.
      Ostatnim z programów na laptopie Guo O Donga był BlackEnergy. Wykorzystywał on 2 zaawansowane techniki infekowania rootkitem, szyfrowanie oraz miał architekturę modułową. Został wykorzystany w 2015 roku do ataku na infrastrukturę energetyczną Ukrainy.
      Aukcja na laptop artysty zakończyła się sukcesem. Zaoferowano zań 1.345.000 dolarów.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Cyberprzestępcy wprowadzili zmiany w serwerze DNS w ponad 100 000 ruterów na całym świecie. Dzięki temu są w stanie przekierować cały ruch przechodzący przez takie rutery. Pozwala im to np. na przeprowadzanie ataków phishingowych, podczas których zdobędą dane użytkowników czy uzyskają dostęp do ich kont bankowych.
      Atak na serwery DNS ruterów nie jest niczym nowym. Jednak ten, do którego doszło 20 września wyróżniał się olbrzymią skalą.
      Do ataku dochodziło, gdy ofiara odwiedziła witrynę, na której znajdował się odpowiedni skrypt. Był on wykonywany na komputerze ofiary i sprawdzał, czy w sieci wewnętrznej otwarte są konkretne porty. Następnie dochodziło do próby logowania się na ruter na prawach administratora. Używano przy tym metody brute force. Jako, że wielu użytkowników nie zmienia fabrycznych haseł i loginów, metoda ta w wielu przypadkach zadziałała. Po zalogowaniu na ruter przestępcy mogli zmieniać dane zapisane w serwerze DNS.
      Wiadomo, że atak działa przeciwko ponad 70 modelom ruterów. Są wśród nich produkty takich firm jak 3COM, D-LINK, Huawei, TP-LINK, Intelbras, MikroTiK czy TRIZ. Ofiarą cyberprzestępców padło ponad 100 000 ruterów, w większości znajdujących się w Brazylii. Wiadomo, że ich użytkownicy są przekierowywani na fałszywe witryny banków, firm hostingowych czy Netfliksa.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Prokuratorzy federalni zwrócili się do sądu z wnioskiem, by nakazał FBI przedłużenie pracy serwerów zastępujących DNSChangera o kolejne 4 miesiące. Serwery mogłyby zostać wyłączone dopiero 9 lipca.
      DNSChanger zainfekował około 4 milionów komputerów na całym świecie. Zmienia on konfigurację DNS zarażonych maszyn tak, by łączyły się one z serwerami cyberprzestępców, na których wyświetlane są reklamy. FBI zlikwidowało botnet DNSChanger w listopadzie ubiegłego roku i po uzyskaniu zezwolenia sądu podstawiło zań swoje własne serwery, gdyż bez nich zarażone komputery straciłyby dostęp do internetu. Biuro planuje wyłączenie serwerów 8 marca. Ci użytkownicy, a znajdują się wśród nich osoby indywidualne, firmy oraz instytucje rządowe, którzy nie wyczyścili swoich komputerów z DNSChangera nie będą mogli połączyć się z siecią. Prokuratorzy domagają się jednak, by FBI dało internautom więcej czasu na działanie.
      Tymczasem FBI stara się o ekstradycję sześciu Estończyków, którym zarzuca rozpowszechnianie szkodliwego kodu. Cała szóstka została zatrzymana w październiku, w ramach prowadzonego od dwóch lat śledztwa o kryptonimie Operation Ghost Click. FBI podejrzewa, że twórcy DNSChangera zarobili 14 milionów dolarów na przekierowywaniu użytkowników na witryny z reklamami.
      Szkodliwy kod kierował użytkowników do wybranych przez nich witryn poprzez serwery przestępców. Uniemożliwia on tez pobranie poprawek oraz wyłącza oprogramowanie antywirusowe.
      Prokuratorzy domagający się od FBI dłuższego utrzymywania serwerów zdają sobie najwyraźniej sprawę z faktu, że użytkownicy nie spieszą się z usuwaniem DNSChangera ze swoich komputerów. Przeprowadzone dwa tygodnie temu badania wykazały, że co najmniej 250 z 500 największych firm świata wciąż posiada co najmniej 1 komputer zarażony tym szkodliwym kodem.
    • By KopalniaWiedzy.pl
      FBI udostępniło na swojej stronie dokumenty, które zebrało na temat Steve’a Jobsa. Informacje na temat prezesa Apple’a były zbierane na początku lat 90. gdy rozważano zaproponowanie mu stanowiska doradcy ds. eksportu prezydenta George’a H. W. Busha.
      Najciekawsze są niewątpliwie opinie osób, które z Jobsem się zetknęły. Dowiadujemy się, że z założycielem Apple’a trudno się współpracowało, miał on zmienny wybuchowy charakter. Doceniano go jako lidera, jednak kwestionowano kwalifikacje moralne. Wiele osób, z którymi rozmawiało FBI, poddawało w wątpliwość uczciwość Jobsa stwierdzając, że dla osiągnięcia założonego celu jest on w stanie kłamać.
      Agenci rozmawiali też z samym Jobsem, który przyznał, że w latach 70. zażywał LSD. Szef Apple’a rozmawiał też z FBI o buddyzmie. Dowiadujemy się też, że w roku 1985 grożono Jobsowi zamachem bombowym.
      Z udostępnionych dokumentów usunięto nazwiska agentów FBI oraz osób, z którymi oni rozmawiali, z wyjątkiem nazwiska Jobsa.
      Prawdopodobnie niezbyt pochlebne opinie o charakterze Jobsa zdecydowały, że nie otrzymał propozycji współpracy z Białym Domem.
×
×
  • Create New...