
قبل بضعة أسابيع ،
حذر خبراء أمن المعلومات
من برامج ضارة خطيرة تسمى VPNFilter. كما اتضح ، فإن الهدف الرئيسي من هذا البرنامج الضار هو أجهزة التوجيه لمختلف الشركات المصنعة. كان أول فريق في VPNFilter فريقًا
من خبراء أمن معلومات
Cisco Talos .
يتم تحسين البرامج الضارة باستمرار من قبل المطورين. في الآونة الأخيرة ، تم اكتشاف وحدة جديدة تستخدم
نوع هجوم الرجل في الوسط فيما يتعلق بحركة المرور الواردة. يمكن للمهاجمين تعديل حركة المرور التي تمر عبر جهاز التوجيه. يمكنهم أيضًا إعادة توجيه أي بيانات إلى خوادمهم دون أي مشاكل. تسمى وحدة الفيروس ssler.
بالإضافة إلى تعديل حركة المرور الواردة ، يمكن لـ ssler أيضًا نقل البيانات الشخصية للضحية إلى منشئيها. يمكن أن تكون هذه كلمات مرور لموارد مختلفة يستخدمها مجرمو الإنترنت بعد ذلك لأغراض مختلفة.
لمنع سرقة المعلومات الشخصية ، يتم عادةً استخدام تشفير TLS ، والذي يمكن أن تتجاوزه البرامج الضارة. يتم ذلك عن طريق "تخفيض" اتصالات HTTPS إلى حركة مرور HTTP ، والتي لا يحميها أي شيء. ثم يتم استبدال رؤوس الطلبات ، والتي تعمل كإشارة إلى أن نقطة الوصول ضعيفة. يقوم Ssler بتعديل حركة الموارد المختلفة على وجه التحديد ، بما في ذلك Google و Facebook و Twitter و Youtube. والحقيقة أن هذه الخدمات توفر حماية إضافية. على سبيل المثال ، تعيد Google توجيه حركة مرور HTTP إلى خوادم HTTPS. لكن الوحدة النمطية تسمح لك بتجاوز هذه الحماية ، بحيث يتلقى المهاجمون حركة مرور غير مشفرة.
منذ لحظة اكتشاف الفيروس ،
يستكشف خبراء أمن المعلومات
قدراته . الآن اتضح أنه كان أكثر خطورة مما كان يعتقد. في السابق ، على سبيل المثال ، ادعى خبراء Cisco أن المهمة الرئيسية للمهاجمين هي إصابة أجهزة الشبكة في مكاتب الشركة ومنازل الضحايا. ربما لتشكيل الروبوتات. ولكن تبين الآن أن المستخدمين ، أو بالأحرى ، بياناتهم - الهدف الرئيسي.
"في البداية ، عندما اكتشفنا الفيروس ، اعتقدنا أنه تم إنشاؤه لتنفيذ أنواع مختلفة من هجمات الشبكة. ولكن اتضح أن هذه ليست المهمة الرئيسية وإمكانية البرامج الضارة على الإطلاق. تم إنشاؤه بشكل رئيسي لسرقة بيانات المستخدم وتعديل حركة المرور. على سبيل المثال ، يمكن للفيروس تغيير حركة المرور بحيث يرى مستخدم بنك العميل نفس المبلغ في حسابه. لكن في الواقع ، لم يكن المال موجودًا منذ فترة طويلة "، حسب تقرير خبراء الأمن السيبراني.
ومن المثير للاهتمام أن معظم الأجهزة المصابة تقع في / في أوكرانيا. إجراءات الحماية مثل
HTTP Strict Transport Security ليست شائعة جدًا هنا ، لذا فإن بيانات المستخدم في خطر. ولكن في بلدان أخرى ، هناك مشكلات - على سبيل المثال ، في الولايات المتحدة الأمريكية وأوروبا الغربية ، لا تدعم العديد من الأجهزة القديمة أخلاقيا العمل مع HTTPS ، مع الاستمرار في استخدام HTTP.
تم الإبلاغ سابقًا عن أن أكثر طرازات جهاز التوجيه ضعفًا لهذا الفيروس هي الأجهزة المصنعة بواسطة ASUS و D-Link و Huawei و Ubiquiti و UPVEL و ZTE. في الواقع ، فإن نطاق الأجهزة المعرضة للفيروس أوسع بكثير. هذا ، بما في ذلك نماذج من Linksys و MikroTik و Netgear و TP-Link.
قائمة كاملة بالأجهزة الضعيفةأسوس:
RT-AC66U (جديد)
RT-N10 (جديد)
RT-N10E (جديد)
RT-N10U (جديد)
RT-N56U (جديد)
RT-N66U (جديد)
دي لينك:
DES-1210-08P (جديد)
DIR-300 (جديد)
DIR-300A (جديد)
DSR-250N (جديد)
DSR-500N (جديد)
DSR-1000 (جديد)
DSR-1000N (جديد)
هواوي:
HG8245 (جديد)
لينكسيس:
E1200
E2500
E3000 (جديد)
E3200 (جديد)
E4200 (جديد)
RV082 (جديد)
WRVS4400N
ميكروتيك:
CCR1009 (جديد)
CCR1016
CCR1036
CCR1072
CRS109 (جديد)
CRS112 (جديد)
CRS125 (جديد)
RB411 (جديد)
RB450 (جديد)
RB750 (جديد)
RB911 (جديد)
RB921 (جديد)
RB941 (جديد)
RB951 (جديد)
RB952 (جديد)
RB960 (جديد)
RB962 (جديد)
RB1100 (جديد)
RB1200 (جديد)
RB2011 (جديد)
RB3011 (جديد)
RB Groove (جديد)
RB Omnitik (جديد)
STX5 (جديد)
نتغير:
DG834 (جديد)
DGN1000 (جديد)
DGN2200
DGN3500 (جديد)
FVS318N (جديد)
MBRN3000 (جديد)
R6400
R7000
R8000
Wnr1000
Wnr2000
WNR2200 (جديد)
WNR4000 (جديد)
WNDR3700 (جديد)
WNDR4000 (جديد)
WNDR4300 (جديد)
WNDR4300-TN (جديد)
UTM50 (جديد)
QNAP:
TS251
TS439 Pro
QNAP NAS أخرى مع QTS
تي بي لينك:
R600VPN
TL-WR741ND (جديد)
TL-WR841N (جديد)
Ubiquiti:
NSM2 (جديد)
PBE M5 (جديد)
Upvel:
نماذج غير معروفة * (جديد)
ZTE:
ZXHN H108N (جديد)
وهذا ليس كل شيء
بالإضافة إلى كل ما تم الإعلان عنه أعلاه ، أبلغ Talos عن اكتشاف وحدة شم. يقوم بتحليل حركة المرور في البحث عن بيانات من نوع معين مرتبطة بتشغيل الأنظمة الصناعية. يمر هذا المرور عبر TP-Link R600 ، الذي تحدده الوحدة. بالإضافة إلى ذلك ، تبحث الوحدة عن وصول IP من نطاق معين ، بالإضافة إلى حزم البيانات التي يبلغ حجمها 150 بايت أو أكثر.

"يبحث مبدعو الفيروس عن أشياء محددة للغاية. إنهم لا يحاولون جمع أكبر قدر ممكن من المعلومات ، على الإطلاق. إنهم بحاجة إلى كلمات مرور وتسجيلات الدخول والوصول إلى نطاق IP محدد وما شابه. نحن نحاول أن نفهم من قد يحتاج كل هذا.
لكن هذا ليس كل شيء ، لأنه الآن يتم تحديث الفيروس ، ظهرت وحدة التدمير الذاتي في وظائفها. عند تنشيط الوحدة ، تتم إزالة الفيروس من الجهاز دون أي أثر.
على الرغم من حقيقة أن مكتب التحقيقات الفدرالي اكتشف الخادم الرئيسي واستول عليه منذ حوالي أسبوع ، إلا أن الروبوتات لا تزال نشطة ، ومن الواضح أن الإجراءات المتخذة لم تكن كافية.