image

FBI neemt domeinnaam VPNFilter-malware in beslag

donderdag 24 mei 2018, 09:43 door Redactie, 5 reacties
Laatst bijgewerkt: 24-05-2018, 10:21

De FBI heeft een domeinnaam in beslag genomen waar de VPNFilter-malware gebruik van maakt om besmette routers en NASsen mee aan te sturen. Dat meldt het Amerikaanse openbaar ministerie. Gisteren maakte Cisco het bestaan van de malware bekend, die inmiddels 500.000 apparaten wereldwijd heeft geïnfecteerd.

De malware is in staat om inloggegevens te stelen en kan de firmware van besmette apparaten overschrijven, zodat ze onbruikbaar achterblijven. De FBI zou al sinds augustus met een onderzoek naar de malware bezig zijn en onder andere een router van een Amerikaans slachtoffer hebben onderzocht. Doordat de FBI nu controle over het domein van de malware heeft kan het zien welke ip-adressen zijn besmet. Deze informatie wordt vervolgens door de Shadowserver Foundation gebruikt om de besmette apparaten op te schonen. De Shadowserver Foundation is een organisatie die zich met de bestrijding van botnets bezighoudt.

Hoe VPNFilter systemen infecteert is nog onbekend. Symantec meldt dat de apparaten die het doelwit zijn bekende kwetsbaarheden bevatten of van standaard inloggegevens gebruikmaken. Gisteren liet Cisco al weten dat een deel van de malware via een reboot is te verwijderen. Het terugzetten van de fabrieksinstellingen verwijdert de malware helemaal. VPNFilter kan de volgende systemen besmetten.

  • Linksys E1200
  • Linksys E2500
  • Linksys WRVS4400N
  • Mikrotik RouterOS voor Cloud Core Routers: Versies 1016, 1036 en 1072
  • Netgear DGN2200
  • Netgear R6400
  • Netgear R7000
  • Netgear R8000
  • Netgear WNR1000
  • Netgear WNR2000
  • QNAP TS251
  • QNAP TS439 Pro
  • Andere QNAP NAS-apparaten die QTS-software draaien
  • TP-Link R600VPN

Reacties (5)
24-05-2018, 11:10 door Anoniem
Mikrotik geeft aan dat zij sinds maart 2017 niet meet kwetsbaar waren voor deze aanval.

https://forum.mikrotik.com/viewtopic.php?f=21&t=134776&sid=e1317ac312b35b2f791df77e6d9a6404
24-05-2018, 13:12 door Anoniem
Maar één domeinnaam? Meestal gaat het om honderden, duizenden, miljoenen. Beetje amateuristisch voor een genummerde "ZEER GEAVANCEERDE SUPERGEVAARLIJKE INTERWEBBERCYBERDREIGING", oftewel "APT".
24-05-2018, 13:33 door Anoniem
Door Anoniem: Mikrotik geeft aan dat zij sinds maart 2017 niet meet kwetsbaar waren voor deze aanval.

Zoals altijd geldt dan: dat de software die gereleased is in maart 2017 niet meer kwetsbaar is voor deze aanval.
Echter de hordes aan gebruikers die nooit de software updaten (en ook geen andere basis beveiligings maatregelen
nemen zoals het dichtzetten van de admin interface vanaf internet) die zijn vandaag de dag ook nog gewoon kwetsbaar.

Je kunt hooguit stellen dat dit bij MikroTik nog schrijnender is dan bij pak em beet Cisco omdat je de software met
een muisklik of commando kunt updaten zonder dat je een support contract of een bedelbrief bij een of ander assistence
center nodig hebt. Dus achterlopende software gebruiken hoeft niet te gebeuren.
24-05-2018, 19:14 door Anoniem
https://blog.talosintelligence.com/2018/05/VPNFilter.html
They are frequently on the perimeter of the network, with no intrusion protection system (IPS) in place

https://www.tp-link.com/nl/products/details/cat-4909_TL-R600VPN.html
SPI firewall en DoS bescherming beveiligen uw netwerk tegen de meeste bekende Internet aanvallen

VPNFilter kan de volgende systemen besmetten.
Is het de complete lijst? Dus alle andere routers zijn safe?

Hoe te controleren of je router is besmet? Aangezien nog steeds niet is bekend hoe de router besmet raakt zou dat wel fijn zijn om te controleren. Default wachtwoord is na installatie al gewijzigd.

Geen zin om dagelijks de router terug te zetten op fabrieksinstellingen.
24-05-2018, 21:22 door Anoniem
Wij zijn er bij Mikrotik nog lang niet maar er wel veel veranderd en er komen nieuwe bronnen bij om de communicatie te verbeteren. In het forum wordt veel op Miktotik ingepraat om het beter te doen en de laatste RC (release candidate) neemt weer een grote stap. Helaas brengt een betere beveiliging ook hiaten met zich omdat bepaalde services nog op een lager beveiligingsniveau werken en dus nu geen toegang meer hebben.

Kost tijd om alles om weer op hezelde niveau te brengen.

Je kunt klanten niet dwingen om hun firmware bij te werken en zolang er fouten in een nieuwe worden gemaakt. Soms vervallen services die de klant gebruikt.

Safety before functionality zou eigenlijk het motto moeten zijn.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.