21 de October de 2018

Cisco revela que VPNFilter é ainda mais destruidor do que …

Rapidamente o Kremlin veio a publico negar qualquer envolvimento no VPNFilter, sendo que desde essa altura, o FBI alertou e pediu a todos os utilizadores de internet que reiniciassem os seus routers.

Apesar deste pedido, a equipa de segurança Talos da Cisco revelou esta semana mais informações sobre o VPNFilter, indicando que, afinal, o malware é ainda mais perigoso e assustador do que pensávamos.

De acordo com a informação disponibilizada, o VPNFilter tem como alvo ainda mais dispositivos do que foi reportado pela primeira vez, incluindo modelos da ASUS, D-Link, Huawei, Ubiquiti, UPVEL e ZTE, além de novos modelos de fabricantes, incluindo Linksys, MikroTik, Netgear e TP-Link, levando assim o risco a mais de 200 000 routers em todo o mundo e que correr o risco de serem infetados.

A Cisco revelou ainda que o malware tem a capacidade de realizar ataques man-in-the-middle, querendo com isto dizer que esta ameaça consegue injetar conteúdo malicioso no tráfego que passa pelo router infetado e seus alvos.

A Cisco reforça mesmo que este VPNFilter consegue roubar as credenciais de login que estão a ser transmitidas entre um computador e um site. Os nomes de utilizadores e palavras-passe podem ser copiados e enviados para servidores controlados pelos criminosos, visto que o VPNFilter passa as ligações HTTPS para HTTP, o que significa que o malware tenta desativar a encriptação. A empresa adianta ainda que o malware também consegue descarregar um módulo de autodestruição que limpa o dispositivo e o reinicia.

A Cisco considera que eliminar o VPNFilter não é uma tarefa fácil, pois este malware é construído de tal forma que um ataque Stage 1 atua como uma backdoor em dispositivos que podem ser infetados, e é utilizado para descarregar cargas adicionais, Stages 2 e 3, que trazem as funcionalidades mais sofisticadas, incluindo ataques man-in-the-middle e autodestruição.

Todos os proprietários de routers devem assumir desde o início que o seu dispositivo foi infetado e realizar um restauro de fábrica, seguido por uma atualização de software que poderia remover as vulnerabilidades do dispositivo para a infeção no Stage 1. A alteração das palavras-passe padrão também é recomendada, assim como a desativação da administração remota. Reiniciar o dispositivo como o FBI aconselhou pode não ser suficiente.

Article source: http://wintech.pt/w-news/25305-cisco-revela-que-vpnfilter-e-ainda-mais-destruidor-do-que-inicialmente-se-pensava

Speak Your Mind

*