Malware VPNFilter può infettare più di 700.000 router; sapere come scappare

Gli esperti hanno emesso un nuovo avviso su VPNFilter, un malware che infetta i router Internet per rubare le password degli utenti. Secondo i ricercatori di Talos, il braccio di intelligence di Cisco, la minaccia raggiunge più dispositivi di quanto inizialmente previsto, aumentando la stima di 500.000 a circa 700.000 vittime in tutto il mondo.

Un'indagine approfondita ha anche rivelato che l'attacco è ancora più sofisticato di quanto si pensasse in precedenza. Oltre a ottenere informazioni personali, il virus può intercettare il traffico Internet e persino modificare le pagine bancarie. L'FBI indaga sul problema e raccomanda a tutti gli utenti di ripristinare i loro router. Questo giovedì (7), il Ministero pubblico ha anche rilasciato una dichiarazione per tutti i brasiliani di riavviare i dispositivi. Scopri tutto sulla minaccia e scopri come proteggerti.

Sicurezza del router: comprendere i rischi e vedere i suggerimenti per proteggersi

Malware VPNFilter può infettare più di 700.000 router; sapere come scappare

Aumenta il numero di router raggiunti

Cisco ha inizialmente dimostrato che VPNFilter poteva raggiungere solo i router Linksys, Netgear, TP-Link e MikroTik. Tuttavia, un aggiornamento dello studio sottolinea che il numero di modelli interessati di questi marchi è ancora maggiore e che anche i prodotti di terzi possono essere colpiti. Esperti aggiunti all'elenco dei router prodotti da Asus, D-Link, Huawei, Ubiquiti e ZTE.

Routers interessati da VPNFilter

ASUSD-LINKHUAWEIMikrotikNETGEARUBIQUITITP-LINKZTE
RT-AC66UDES-1210-08PHG8245CCR1009DG834NSM2R600VPNZXHN H108N
RT-N10DIR-300LINKSYSCCR1016DGN1000PBE M5TL-WR741ND
RT-N10EDIR-300AE1200CCR1036DGN2200TL-WR841N
RT-n10UDSR-250NE2500CCR1072DGN3500
RT-N56UDSR-500NE3000CRS109FVS318N
RT-N66UDSR-1000E3200CRS112MBRN3000
DSR-1000NE4200CRS125R6400
RV082RB411R7000
WRVS4400NRB450R8000
RB750WNR1000
RB911WNR2000
RB921WNR2200
RB941WNR4000
RB951WNDR3700
RB952WNDR4000
RB960WNDR4300
RB962WNDR4300-TN
RB1100UTM50
RB1200
RB2011
RB3011
RB Groove
RB Omnitik
STX5
Fonte: slide di Talos / Cisco per vedere il contenuto

Più sofisticazione

VPNFilter sfrutta i diversi difetti di sicurezza in ogni dispositivo attaccato per aumentare le perdite, una caratteristica considerata rara in tale malware. L'attacco sfrutta vulnerabilità note in router obsoleti e apre la strada al download di altri pacchetti dannosi.

Il malware inizia quindi a intercettare le comunicazioni tra i dispositivi collegati alla rete Wi-Fi e al Web e impone l'apertura di pagine HTTP, non HTTPS, lo standard più sicuro. Quando il virus riesce a capovolgere la protezione, le informazioni personali, come password e accessi, vengono esposte e possono essere trasferite ai server dei criminali.

Cisco ha scoperto che VPNFilter può anche emulare automaticamente pagine false sul computer della vittima. Con la password bancaria dell'utente in mano, ad esempio, gli hacker possono prelevare importi dall'account mentre il browser mostra il saldo intatto per evitare sospetti. Alla fine dell'attacco, il malware è in grado di autodistruggersi per eliminare le tracce del colpo.

Come impostare la password del router Wi-Fi

Come proteggersi

Il filtro VPN ha fatto vittime principalmente in Ucraina, ma l'effettiva portata dell'attacco è ancora sconosciuta. In una conversazione con TechTudo, Luis Corrons, un evangelista della sicurezza di Avast, ha raccomandato la cura anche se il suo router non appare nella lista dei risultati. "VPNFilter può diffondersi su più router, indipendentemente da dove si trovino nel mondo, incluso il Brasile." Ecco cosa puoi fare per restare al sicuro:

Passo 1. I router di solito hanno un piccolo pulsante sul retro per ripristinare il dispositivo. La misura consente di rimuovere le funzionalità chiave di VPNFilter, impedendo al malware di intercettare il traffico Internet.

Tenere premuto il pulsante per alcuni secondi finché tutte le spie non lampeggiano. Il dispositivo tornerà alle impostazioni iniziali, quindi sarà necessario configurarlo nuovamente per ristabilire la connessione. La password di rete predefinita viene solitamente stampata su un'etichetta sul retro della macchina.

Premere il pulsante di ripristino per alcuni secondi per applicare i valori di fabbrica

Passaggio 2. Successivamente, è importante cercare gli aggiornamenti di sistema per il router. Molte delle vulnerabilità sfruttate da VPNFilter potrebbero essere già state corrette dai fornitori e non sono state installate sul prodotto. La procedura di aggiornamento varia da marchio a marchio. Ad esempio, nei router D-Link e TP-Link, è necessario scaricare il pacchetto di aggiornamento prima di installarlo sul dispositivo.

Passaggio 3. Dopo l'aggiornamento, è essenziale modificare la password di accesso al router, poiché il login predefinito è molto semplice da indovinare nella maggior parte dei casi. Gli esperti consigliano anche di disabilitare la funzione "Amministrazione remota" se è stata precedentemente attivata dall'utente - la funzionalità è disattivata in fabbrica.

Via Talos, FBI, BGR e la Procura della Repubblica

Come cambiare il canale del router per migliorare il segnale Wi-Fi? Impara nel forum