Ворующий данные вирус для роутеров умеет обходить шифрование

Обнаруженное недавно вредоносное ПО VPNFilter, заражающее роутеры, оказалось опаснее, чем предполагали изначально. Об этом сообщили исследователи киберугроз из фирмы Talos, принадлежащей производителю сетевого оборудования Cisco.

Как высняется, VPNFilter не только может сделать роутер непригодным к использованию, но и может обходить SSL-шифрование, широко применяемое интернет-сайтами и сервисами. Для этого один из компонентов вируса перехватывает исходящие запросы к интернет-сайтам, и заменяет их на небезопасные, запрашивающие данные по базовому, незащищенному протоколу HTTP.

Помимо этого VPNfilter способен добавлять вредоносны JavaScript-код на сторонние сайты и атаковать устройства помимо роутеров, например — персональные компьютеры в локальной сети.

Гораздо шире, чем исследователи полагали исходно, оказался и ассортимент уязвимого для вируса оборудования. Выяснилось, что подвержены заражению гораздо больше роутеров брендов Linksys, MikroTik, Netgear, QNAP и TP-Link, а, кроме того, устройства ASUS, D-Link, Huawei, Ubiquiti, Upvel и ZTE.

Среди способов снизить потенциальную угрозу от нового вируса — установка обновленных прошивок, где ликвидированы эксплуатировавшиеся вредоносной программой уязвимости. О выпуске ПО с "прививкой" от VPNfilter уже заявили MikroTik и Netgear, а QNAP сделала инструмент для удаления вируса. Но пользователи, которые редко обновляют ПО своих роутеров, остаются уязвимыми.

СЛЕДУЮЩИЙ МАТЕРИАЛ РАЗДЕЛА "IT"