Toukokuun loppupuolella havaittu kodin ja työpaikkojen reitittimiin iskevä haittaohjelma onkin luultua voimakkaampi ja laajemmalle ulottuva. Jos omistat jonkun näistä laitteista, kannattaa toimia välittömästi.
Kodin nettiin kytketyt laitteet ovat alttiita tietoturvahyökkäyksille. Mitä asialle pitäisi tehdä? Katso yllä oleva video!
VPNFilterin uusista löydöksistä uutisoi ArsTechnica, Suomessa ensimmäisenä Tivi.
Kaksi viikkoa sitten kerroimme laajalle levinneestä VPNFilter-haittaohjelmasta, jotka voidaan käyttää ihmisten vakoiluun, kyberhyökkäysten tekemiseen ja jopa saastuneen laitteen tuhoamiseen. Haittaohjelma saastuttaa koti- ja pienyritysreitittimiä.
Haittaohjelman uskotaan vaikuttaneen jo yli 500 000 päätelaitteeseen. Tivi kertoo, että Viestintävirasto on löytänyt Suomesta saastuneita laitteita ainakin noin kymmenkunnan.
VPNFilter-haittaohjelman uskotaan olevan venäläisten hakkereiden luoma. ArsTechnica kertoo nyt Cisco’s Talos -tietoturvaryhmän havainneen, että haittaohjelma on paljon aiemmin luultua voimakkaampi ja se vaikuttaa aiempaa suurempaan määrään laitteita.
Kykenee manipuloimaan verkkoliikennettä
Aiemmin luultiin, että VPNFilter-haittaohjelma voi lukea reitittimien läpi menevää liikennettä, ja sitä voidaan käyttää ponnahduslautana sisäverkkoon suuntautuvissa hyökkäyksissä.
Havaittiin myös, että haittaohjelma pystyy kuuntelemaan laitteen läpi menevää liikennettä ja hyökkääjä voi tehdä laitteesta täysin toimintakelvottoman.
Nyt on kuitenkin selvinnyt, että VPNFilter pystyy myös niin kutsuttuihin man-in-the-middle -hyökkäyksiin, joiden avulla hakkerit voivat manipuloida verkkoliikennettä ja lisätä haitallisia koodeja ilman käyttäjän tietämystä. Hakkerit voivat myös muuttaa nettisivuilta ladattavaa sisältöä huomaamatta.
Yhteyden manipuloimisen lisäksi haittaohjelma pyrkii varastamaan arkaluontoista dataa tutkimalla URL-osoitteita. Tiedot kopioidaan ja lähetetään hyökkääjien omille palvelimille.
VPNFilter pyrkii myös aktiivisesti alentamaan suojatut https-yhteydet avoimiin http-yhteyksiin.
Myös muut kuin reitittimet vaarassa
Uhka ei koske vain reitittimiä, vaan myös kaikkia laitteita, jotka ovat verkkolaitteen tukemassa nettiyhteydessä.
– He pystyvät manipuloimaan kaikkea, mikä menee saastuneen laitteen läpi. He voivat muokata pankkitilisi saldoa, jotta se näyttää normaalilta, kun samalla he varastavat rahat ja mahdollisesti myös pgp-avaimet ja muuta samanlaista. He voivat manipuloida kaikkea, joka tulee laitteeseen ja siitä ulos, sanoo Cisco’s Talosin Craig Williams Ars Technicalle.
Aiemmin ilmoitettujen Linksys, Netgear, TP-Link ja MikroTik -laitteiden lisäksi, nyt myös monen muun valmistajan laitteiden on havaittu olevan alttiita VPNFilter-haittaohjelmalle. Katso koko lista alta:
Asus:
- RT-AC66U
- RT-N10
- RT-N10E
- RT-N10U
- RT-N56U
- RT-N66U
D-Link:
- DES-1210-08P
- DIR-300
- DIR-300A
- DSR-250N
- DSR-500N
- DSR-1000
- DSR-1000N
Huawei:
- HG8245
Linksys:
- E1200
- E2500
- E3000
- E3200
- E4200
- RV082
- WRVS4400N
Mikrotik:
- CCR1009
- CCR1016
- CCR1036
- CCR1072
- CRS109
- CRS112
- CRS125
- RB411
- RB450
- RB750
- RB911
- RB921
- RB941
- RB951
- RB952
- RB960
- RB962
- RB1100
- RB1200
- RB2011
- RB3011
- RB Groove
- RB Omnitik
- STX5
Netgear:
- DG834
- DGN1000
- DGN2200
- DGN3500
- FVS318N
- MBRN3000
- R6400
- R7000
- R8000
- WNR1000
- WNR2000
- WNR2200
- WNR4000
- WNDR3700
- WNDR4000
- WNDR4300
- WNDR4300-TN
- UTM50
QNAP:
- TS251
- TS439 Pro
- Muut QNAP NAS laitteet, joissa on QTS-ohjelmisto
TP-Link:
- R600VPN
- TL-WR741ND
- TL-WR841N
Ubiquiti:
- NSM2
- PBE M5
Upvel:
- Mallit vielä tuntemattomia
ZTE:
- ZXHN H108N
Toimi näin
Viestintävirasto neuvoo laitteiden omistajia palauttamaan reitittimet tehdasasetuksille.
Samalla kannattaa myös asentaa laitteeseen valmistajan uusin saatavilla oleva ohjelmistopäivitys. Oletustunnukset ja salasanat on myös syytä vaihtaa uusiin, laadukkaisiin salasanoihin.
Myös laitteen etähallinta kannattaa poistaa, jos sitä ei tarvitse, ja mahdollisuuksien mukaan estää laitteeseen pääsy palomuurilla.
Lähteet: ArsTechnica, Tivi, Tom's Harvware, Viestintävirasto