ไม่ใช่ทุก มัลแวร์ ถูกสร้างขึ้นอย่างเท่าเทียมกัน ข้อพิสูจน์ประการหนึ่งคือการมีอยู่ของมัลแวร์ VPNFilter มัลแวร์เราเตอร์สายพันธุ์ใหม่ที่มีคุณสมบัติทำลายล้าง ลักษณะเด่นประการหนึ่งที่มีคือ มันสามารถเอาตัวรอดจากการรีบูต ซึ่งแตกต่างจากภัยคุกคามอื่นๆ ของ Internet of Things (IoT)
ให้บทความนี้แนะนำคุณเกี่ยวกับการระบุมัลแวร์ VPNFilter รวมถึงรายการเป้าหมาย นอกจากนี้เรายังจะสอนวิธีป้องกันไม่ให้มันสร้างความเสียหายให้กับระบบของคุณตั้งแต่แรก
มัลแวร์กรอง VPN คืออะไร
คิดว่า VPNFilter เป็นมัลแวร์ทำลายล้างที่คุกคามเราเตอร์ อุปกรณ์ IoT และแม้แต่อุปกรณ์จัดเก็บข้อมูลที่เชื่อมต่อกับเครือข่าย (NAS) ถือว่าเป็นมัลแวร์โมดูลาร์ที่ซับซ้อนซึ่งกำหนดเป้าหมายอุปกรณ์เครือข่ายจากผู้ผลิตหลายรายเป็นหลัก
เริ่มแรก ตรวจพบมัลแวร์ในอุปกรณ์เครือข่าย Linksys, NETGEAR, MikroTik และ TP-Link มันถูกค้นพบในอุปกรณ์ QNAP NAS ด้วย จนถึงปัจจุบัน มีผู้ติดเชื้อประมาณ 500,000 รายใน 54 ประเทศ ซึ่งแสดงให้เห็นถึงการเข้าถึงและการมีอยู่อย่างมหาศาล
Cisco Talos ทีมงานที่เปิดเผย VPNFilter ให้ บล็อกโพสต์ที่ครอบคลุมเกี่ยวกับมัลแวร์และรายละเอียดทางเทคนิคเกี่ยวกับมัลแวร์ ดูจากรูปลักษณ์แล้ว อุปกรณ์เครือข่ายจาก ASUS, D-Link, Huawei, UPVEL, Ubiqiuiti และ ZTE มีอาการติดเชื้อ
แตกต่างจากมัลแวร์ที่กำหนดเป้าหมาย IoT อื่นๆ ส่วนใหญ่ VPNFilter นั้นยากที่จะกำจัดเพราะมันยังคงอยู่แม้หลังจากรีบูตระบบแล้ว การพิสูจน์ว่ามีความเสี่ยงต่อการโจมตีคืออุปกรณ์ที่ใช้ข้อมูลรับรองการเข้าสู่ระบบเริ่มต้น หรืออุปกรณ์ที่มีช่องโหว่ซีโร่เดย์ที่ยังไม่มีการอัปเดตเฟิร์มแวร์
อุปกรณ์ที่ทราบว่าได้รับผลกระทบจากมัลแวร์ VPNFilter
ทั้งเราเตอร์สำหรับองค์กรและสำนักงานขนาดเล็กหรือโฮมออฟฟิศต่างก็ตกเป็นเป้าหมายของมัลแวร์นี้ จดยี่ห้อและรุ่นของเราเตอร์ดังต่อไปนี้:
- Asus RT-AC66U
- Asus RT-N10
- Asus RT-N10E
- Asus RT-N10U
- Asus RT-N56U
- Asus RT-N66U
- D-Link DES-1210-08P
- D-Link DIR-300
- D-Link DIR-300A
- D-Link DSR-250N
- D-Link DSR-500N
- D-Link DSR-1000
- D-Link DSR-1000N
- ลิงค์ซิส E1200
- ลิงค์ซิส E2500
- ลิงค์ซิส E3000
- ลิงค์ซิส E3200
- ลิงค์ซิส E4200
- ลิงค์ซิส RV082
- Huawei HG8245
- ลิงค์ซิส WRVS4400N
- เน็ตเกียร์ DG834
- เน็ตเกียร์ DGN1000
- เน็ตเกียร์ DGN2200
- เน็ตเกียร์ DGN3500
- เน็ตเกียร์ FVS318N
- เน็ตเกียร์ MBRN3000
- เน็ตเกียร์ R6400
- เน็ตเกียร์ R7000
- เน็ตเกียร์ R8000
- เน็ตเกียร์ WNR1000
- Netgear WNR2000
- เน็ตเกียร์ WNR2200
- เน็ตเกียร์ WNR4000
- เน็ตเกียร์ WNDR3700
- เน็ตเกียร์ WNDR4000
- เน็ตเกียร์ WNDR4300
- เน็ตเกียร์ WNDR4300-TN
- เน็ตเกียร์ UTM50
- MikroTik CCR1009
- MikroTik CCR1016
- MikroTik CCR1036
- MikroTik CCR1072
- MikroTik CRS109
- MikroTik CRS112
- MikroTik CRS125
- MikroTik RB411
- MikroTik RB450
- MikroTik RB750
- MikroTik RB911
- MikroTik RB921
- MikroTik RB941
- MikroTik RB951
- MikroTik RB952
- MikroTik RB960
- MikroTik RB962
- MikroTik RB1100
- MikroTik RB1200
- MikroTik RB2011
- MikroTik RB3011
- MikroTik RB Groove
- MikroTik RB Omnitik
- MikroTik STX5
- TP-Link R600VPN
- TP-Link TL-WR741ND
- TP-Link TL-WR841N
- Ubiquiti NSM2
- Ubiquiti PBE M5
- Upvel Devices -ไม่ทราบรุ่น
- อุปกรณ์ ZTE ZXHN H108N
- QNAP TS251
- QNAP TS439 Pro
- อุปกรณ์ QNAP NAS อื่นๆ ที่ใช้ซอฟต์แวร์ QTS
ตัวหารร่วมในอุปกรณ์เป้าหมายส่วนใหญ่คือการใช้ข้อมูลประจำตัวเริ่มต้น พวกเขายังรู้จักช่องโหว่ต่างๆ โดยเฉพาะอย่างยิ่งสำหรับเวอร์ชันเก่า
มัลแวร์ VPNFilter ทำอะไรกับอุปกรณ์ที่ติดไวรัส
VPNFilter ทำงานเพื่อสร้างความเสียหายให้กับอุปกรณ์ที่ได้รับผลกระทบและทำหน้าที่เป็นวิธีการรวบรวมข้อมูล ทำงานในสามขั้นตอน:
ระยะที่ 1
ซึ่งทำเครื่องหมายการติดตั้งและการรักษาสถานะถาวรบนอุปกรณ์เป้าหมาย มัลแวร์จะติดต่อเซิร์ฟเวอร์คำสั่งและการควบคุม (C&C) เพื่อดาวน์โหลดโมดูลเพิ่มเติมและรอคำแนะนำ ในขั้นตอนนี้ มีความซ้ำซ้อนในตัวหลายตัวเพื่อค้นหา C&C ระยะที่ 2 ในกรณีที่มีการเปลี่ยนแปลงโครงสร้างพื้นฐานเกิดขึ้นในขณะที่มีการปรับใช้ภัยคุกคาม ขั้นตอนที่ 1 VPNFilter สามารถทนต่อการรีบูตได้
ระยะที่ 2
คุณลักษณะนี้มีเพย์โหลดหลัก แม้ว่าจะไม่สามารถคงอยู่ได้ผ่านการรีบูต แต่ก็มีความสามารถมากกว่า สามารถรวบรวมไฟล์ รันคำสั่ง และทำการกรองข้อมูลและจัดการอุปกรณ์ มัลแวร์สามารถ “บล็อก” อุปกรณ์ได้เมื่อได้รับคำสั่งจากผู้โจมตี การดำเนินการนี้ดำเนินการผ่านการเขียนทับส่วนหนึ่งของเฟิร์มแวร์ของอุปกรณ์และการรีบูตครั้งต่อๆ ไป การกระทำผิดทางอาญาทำให้อุปกรณ์ใช้งานไม่ได้
ระยะที่ 3
โมดูลที่เป็นที่รู้จักหลายโมดูลนี้มีอยู่และทำหน้าที่เป็นปลั๊กอินสำหรับขั้นตอนที่ 2 ซึ่งประกอบด้วยแพ็กเก็ตดมกลิ่นเพื่อสอดแนมการรับส่งข้อมูลที่ส่งผ่านอุปกรณ์ ทำให้สามารถขโมยข้อมูลรับรองเว็บไซต์และติดตามโปรโตคอล Modbus SCADA โมดูลอื่นช่วยให้ Stage 2 สื่อสารผ่าน Tor ได้อย่างปลอดภัย จากการสอบสวนของ Cisco Talos โมดูลหนึ่งนำเสนอเนื้อหาที่เป็นอันตรายต่อการรับส่งข้อมูลที่ผ่านอุปกรณ์ ด้วยวิธีนี้ ผู้โจมตีสามารถส่งผลต่ออุปกรณ์ที่เชื่อมต่อได้
เมื่อวันที่ 6 มิถุนายน มีการเปิดเผยโมดูล Stage 3 อีกสองโมดูล อันแรกเรียกว่า "ssler" และสามารถสกัดกั้นการรับส่งข้อมูลทั้งหมดที่ผ่านอุปกรณ์โดยใช้พอร์ต 80 ซึ่งช่วยให้ผู้โจมตีสามารถดูการเข้าชมเว็บและสกัดกั้นเพื่อดำเนินการโจมตีคนตรงกลาง ตัวอย่างเช่น สามารถเปลี่ยนคำขอ HTTPS เป็นคำขอ HTTP โดยส่งข้อมูลที่เข้ารหัสอย่างที่คาดคะเนได้ไม่ปลอดภัย อันที่สองมีชื่อว่า "dstr" ซึ่งรวมคำสั่ง kill เข้ากับโมดูล Stage 2 ใด ๆ ที่ไม่มีคุณลักษณะนี้ เมื่อดำเนินการแล้ว จะกำจัดร่องรอยของมัลแวร์ทั้งหมดก่อนที่จะอิฐอุปกรณ์
ต่อไปนี้คือโมดูล Stage 3 อีก 7 โมดูลที่เปิดเผยในวันที่ 26 กันยายน:
- htpx – มันทำงานเหมือนกับ ssler การเปลี่ยนเส้นทางและตรวจสอบการรับส่งข้อมูล HTTP ทั้งหมดที่ผ่านอุปกรณ์ที่ติดไวรัสเพื่อระบุและบันทึกไฟล์ปฏิบัติการของ Windows มันสามารถโทรจันขนาดไฟล์เรียกทำงานขณะกำลังผ่านเราเตอร์ที่ติดไวรัส ซึ่งช่วยให้ผู้โจมตีติดตั้งมัลแวร์บนเครื่องต่างๆ ที่เชื่อมต่อกับเครือข่ายเดียวกันได้
- ndbr – นี่ถือเป็นเครื่องมือ SSH แบบมัลติฟังก์ชั่น
- นาโนเมตร – โมดูลนี้เป็นอาวุธในการทำแผนที่เครือข่ายสำหรับการสแกนซับเน็ตในเครื่อง
- netfilter – ยูทิลิตีการปฏิเสธบริการนี้สามารถบล็อกการเข้าถึงแอปที่เข้ารหัสบางแอปได้
- การส่งต่อ – ส่งต่อทราฟฟิกเครือข่ายไปยังโครงสร้างพื้นฐานที่กำหนดโดยผู้โจมตี
- socks5proxy – ช่วยให้สามารถสร้างพร็อกซี SOCKS5 บนอุปกรณ์ที่มีช่องโหว่ได้
ต้นกำเนิดของ VPNFilter เปิดเผย
มัลแวร์นี้น่าจะเป็นผลงานของหน่วยงานแฮ็กที่ได้รับการสนับสนุนจากรัฐ การติดเชื้อในระยะแรกพบได้ในยูเครน โดยสาเหตุหลักมาจากการกระทำของกลุ่มแฮ็คแฟนซีแบร์และกลุ่มที่ได้รับการสนับสนุนจากรัสเซีย
อย่างไรก็ตาม สิ่งนี้แสดงให้เห็นลักษณะที่ซับซ้อนของ VPNFilter ไม่สามารถเชื่อมโยงกับที่มาที่ชัดเจนและกลุ่มแฮ็คเฉพาะได้ และยังไม่มีใครบางคนก้าวไปข้างหน้าเพื่อเรียกร้องความรับผิดชอบ สปอนเซอร์ระดับประเทศกำลังถูกคาดการณ์เนื่องจาก SCADA ควบคู่ไปกับโปรโตคอลระบบอุตสาหกรรมอื่นๆ มีกฎและการกำหนดเป้าหมายมัลแวร์ที่ครอบคลุม
หากคุณต้องถาม FBI VPNFilter เป็นลูกสมุนของ Fancy Bear ย้อนกลับไปในเดือนพฤษภาคม 2018 หน่วยงานได้ยึดโดเมน ToKnowAll.com ซึ่งคิดว่าเป็นเครื่องมือในการติดตั้งและควบคุม VPNFilter ขั้นที่ 2 และ 3 การจับกุมช่วยหยุดการแพร่กระจายของมัลแวร์ แต่ไม่สามารถจัดการกับแหล่งที่มาหลักได้
ในการประกาศเมื่อวันที่ 25 พฤษภาคม FBI ได้ออกคำขอเร่งด่วนให้ผู้ใช้รีบูตเราเตอร์ Wi-Fi ที่บ้านเพื่อหยุดการโจมตีมัลแวร์ขนาดใหญ่จากต่างประเทศ ในขณะนั้น หน่วยงานได้ระบุอาชญากรไซเบอร์จากต่างประเทศสำหรับการประนีประนอมเราเตอร์ Wi-Fi ในสำนักงานขนาดเล็กและในบ้าน ร่วมกับอุปกรณ์เครือข่ายอื่นๆ ได้เป็นแสน
ฉันเป็นแค่ผู้ใช้ธรรมดา – การโจมตี VPNFilter หมายถึงฉันอย่างไร
ข่าวดีก็คือเราเตอร์ของคุณไม่น่าจะปิดบังมัลแวร์ที่รบกวนหากคุณตรวจสอบรายการเราเตอร์ VPNFilter ที่เราให้ไว้ข้างต้น แต่มันเป็นการดีที่สุดที่ผิดพลาดในด้านของความระมัดระวัง อย่าง Symantec เรียกใช้ VPNFilter Check เพื่อให้คุณสามารถทดสอบได้ว่าคุณได้รับผลกระทบหรือไม่ ใช้เวลาเพียงไม่กี่วินาทีในการดำเนินการตรวจสอบ
เอาล่ะ นี่คือสิ่งที่ เกิดอะไรขึ้นถ้าคุณติดเชื้อจริง? สำรวจขั้นตอนเหล่านี้:
- รีเซ็ตเราเตอร์ของคุณ จากนั้น เรียกใช้ VPNFilter Check อีกครั้ง
- รีเซ็ตเราเตอร์ของคุณเป็นการตั้งค่าจากโรงงาน
- ลองปิดการตั้งค่าการจัดการระยะไกลในอุปกรณ์ของคุณ
- ดาวน์โหลดเฟิร์มแวร์ล่าสุดสำหรับเราเตอร์ของคุณ ติดตั้งเฟิร์มแวร์ใหม่ทั้งหมดให้เสร็จสมบูรณ์ โดยไม่ต้องให้เราเตอร์ทำการเชื่อมต่อออนไลน์ในขณะที่กำลังดำเนินการ
- ทำการสแกนระบบอย่างสมบูรณ์บนคอมพิวเตอร์หรืออุปกรณ์ของคุณที่เชื่อมต่อกับเราเตอร์ที่ติดไวรัส อย่าลืมใช้เครื่องมือเพิ่มประสิทธิภาพพีซีที่เชื่อถือได้เพื่อทำงานร่วมกับเครื่องสแกนมัลแวร์ที่เชื่อถือได้ของคุณ
- รักษาการเชื่อมต่อของคุณ รับการปกป้องตัวเองด้วย VPN แบบชำระเงินคุณภาพสูงพร้อมประวัติความเป็นส่วนตัวและความปลอดภัยออนไลน์ที่ยอดเยี่ยม
- รับนิสัยในการเปลี่ยนข้อมูลรับรองการเข้าสู่ระบบเริ่มต้นของเราเตอร์ของคุณ ตลอดจนอุปกรณ์ IoT หรือ NAS อื่นๆ
- ติดตั้งไฟร์วอลล์และกำหนดค่าอย่างเหมาะสมเพื่อป้องกันสิ่งเลวร้ายออกจากเครือข่ายของคุณ
- ปกป้องอุปกรณ์ของคุณด้วยรหัสผ่านที่รัดกุมและไม่ซ้ำกัน
- เปิดใช้งานการเข้ารหัส
หากเราเตอร์ของคุณอาจได้รับผลกระทบ อาจเป็นความคิดที่ดีที่จะตรวจสอบกับเว็บไซต์ของผู้ผลิตสำหรับข้อมูลใหม่ ๆ และขั้นตอนในการปกป้องอุปกรณ์ของคุณ นี่เป็นขั้นตอนที่ต้องดำเนินการทันที เนื่องจากข้อมูลทั้งหมดของคุณจะส่งผ่านเราเตอร์ของคุณ เมื่อเราเตอร์ถูกบุกรุก ความเป็นส่วนตัวและความปลอดภัยของอุปกรณ์ของคุณตกอยู่ในความเสี่ยง
สรุป
มัลแวร์ VPNFilter อาจเป็นหนึ่งในภัยคุกคามที่แข็งแกร่งที่สุดและทำลายไม่ได้มากที่สุดที่จะโจมตีองค์กรและสำนักงานขนาดเล็กหรือเราเตอร์ที่บ้านในประวัติศาสตร์เมื่อเร็ว ๆ นี้ เริ่มแรกตรวจพบบนอุปกรณ์เครือข่าย Linksys, NETGEAR, MikroTik และ TP-Link และอุปกรณ์ QNAP NAS คุณสามารถค้นหารายการเราเตอร์ที่ได้รับผลกระทบได้ที่ด้านบน
VPNFilter ไม่สามารถละเลยได้หลังจากเริ่มการติดเชื้อ 500,000 รายการใน 54 ประเทศ มันทำงานในสามขั้นตอนและทำให้เราเตอร์ใช้งานไม่ได้ รวบรวมข้อมูลที่ผ่านเราเตอร์ และแม้กระทั่งบล็อกการรับส่งข้อมูลเครือข่าย การตรวจจับและวิเคราะห์กิจกรรมเครือข่ายยังคงเป็นงานที่ยากลำบาก
ในบทความนี้ เราได้สรุปวิธีต่างๆ เพื่อช่วยป้องกันตัวเองจากมัลแวร์และขั้นตอนที่คุณสามารถทำได้หากเราเตอร์ของคุณถูกบุกรุก ผลที่ตามมานั้นเลวร้าย ดังนั้นคุณไม่ควรนั่งตรวจสอบอุปกรณ์ที่สำคัญของคุณ