Malware russo que afeta roteadores é pior do que o imaginado
Cisco publicou nesta semana uma lista ampliada de ataques e roteadores que podem ser afetados pela ameaça revelada no final de maio.
Revelado no final de maio, o malware russo VPNFilter pode ser pior do que o imaginado inicialmente. Isso porque a Cisco Systems atualizou nesta semana a lista de ataques possíveis e de roteadores que podem ser afetados pela ameaça.
Em um post feito no seu blog em 6 de junho, a divisão Talos, da Cisco, afirmou ter descoberto um “novo módulo de estágio 3 que injeta conteúdo malicioso no tráfego web à medida que passa por um aparelho de rede”. Mais conhecido como “man-in-the-middle”, esse ataque permite que os cibercriminosos usem essa vulnerabilidade para interceptar tráfego de rede e injetar código malicioso sem que o usuário fique sabendo.
Isso significa que um hacker pode manipular o que você vê na sua tela enquanto ainda realiza tarefas maliciosas no seu display. Como o gerente sênior de tecnologia da Talos, Craig Williams, afirmou ao site especializado Ars Technica, “Eles podem modificar o saldo da sua conta bancária para que ele pareça normal enquanto que eles retiram dinheiro e potencialmente chaves PGP e coisas do tipo. Eles podem monitorar tudo entrando e saindo do aparelho”. Essa é uma ameaça muito maior do que o imaginado inicialmente.
Quais os roteadores afetados?
O alerta emitido pelo FBI no fim de maio sugere que todos os donos de roteadores devem reiniciar seus aparelhos. Por isso, talvez seja uma boa ideia reiniciar o seu roteador de qualquer forma.
Dito isso, a Symantec publicou a seguinte lista no fim de maio com roteadores e aparelhos NAS que seriam suscetíveis ao VPNFilter.
- Linksys E1200
- Linksys E2500
- Linksys WRVS4400N
- Mikrotik RouterOS for Cloud Core Routers: Versões 1016, 1036 e 1072
- Netgear DGN2200
- Netgear R6400
- Netgear R7000
- Netgear R8000
- Netgear WNR1000
- Netgear WNR2000
- QNAP TS251
- QNAP TS439 Pro
- Outros aparelhos QNAP NAS rodando software QTS
- TP-Link R600VPN
Nesta semana, no entanto, a Cisco, emitiu um alerta afirmando que a ameaça vai além desses modelos acima, e inclui um grupo mais amplo de roteadores fabricados por empresas como Asus, D-Link, Huawei, Ubiquiti, UPVEL e ZTE. Vale lembrar que o FBI e a Cisco recomenda que todos os usuários reiniciem os seus roteadores, independente de eles estarem na lista ou não.
Reiniciar o seu roteador acaba com o que a Cisco chama de Estágio 2 e Estágio 3 do VPNFilter – a parte destrutiva do malware. O processo é simples: simplesmente desconecte o roteador da tomada, espere 30 segundos e plugue-o novamente. Pronto!
Também é recomendado trocar a senha do roteador por um código novo e forte, desabilitar os recursos de gerenciamento remoto (que devem vir desabilitados por padrão na maioria dos casos) e atualizar seu software de antivírus no computador. Além disso, caso você tenha um roteador que esteja na lista de aparelhos afetados pelo VPNFilter pode ser importante realizar um reinício de fábrica nas configurações do dispositivo.
Fonte: IDGNOW
Texto Original:
http://idgnow.com.br/internet/2018/06/07/malware-russo-que-afeta-roteadores-e-pior-do-que-o-imaginado