VPNFilter恶意软件席卷54个国家 感染50万台设备

VPNFilter恶意软件席卷54个国家 感染50万台设备
2018年05月25日 16:57 21世纪经济报道

VPNFilter恶意软件席卷54个国家 感染50万台设备

21世纪经济报道 21财经APP 王峰 北京报道

5月23日晚,思科公司Talos团队发布预警称,一款名为“VPNFilter”的最新恶意软件正在全球蔓延,预估有54个国家遭入侵,受感染设备的数量至少为50万台。

该团队研究分析结果显示,VPNFilter破坏性较强,可通过烧坏用户的设备来掩盖踪迹,比简单地删除恶意软件痕迹更深入,利用 VPNFilter 恶意软件,攻击者还可以达到多种其他目的,如监视网络流量并拦截敏感网络的凭证;窥探到SCADA设备的网络流量,并部署针对ICS基础设施的专用恶意软件;利用被感染设备组成的僵尸网络来隐藏其他恶意攻击的来源;导致路由器瘫痪并使受攻击的大部分互联网基础设施无法使用。

Talos 团队认为俄罗斯是此次攻击的幕后主谋,因为“VPNFilter”恶意软件的代码与 BlackEnergy 恶意软件的代码相同,而BlackEnergy 曾多次对乌克兰发起大规模攻击。思科发布的分析报告也表明,VPNFilter 利用各国的命令和控制(C2)基础设施,以惊人的速度主动感染乌克兰境内及多个国家主机。

VPNFilter瞄准的设备类型为网络设备和存储设备,一般很难防御,这些设备经常出现在网络外围,没有入侵保护系统(IPS),也通常没有可用的基于主机的防护系统,如反病毒(AV)包,而且大多数的类似目标设备,特别是运行旧版本的,都有公开的漏洞或默认口令,这使得攻击相对简单,至少从2016年起这种威胁增长很快。

目前受影响的设备,主要包括有小型和家庭办公室(SOHO)中使用的 Linksys、MikroTik、NETGEAR 和 TP-Link 路由器以及 QNAP 网络附加存储(NAS)设备,尚未发现其他网络设备供应商受感染。

“针对VPNFilter恶意软件和潜在扩展的攻击面,我们有几点防护建议。”5月25日,一位阿里巴巴安全部猎户座实验室高级安全专家介绍称,由于受影响的设备大多数直接连接到互联网,攻击者和设备之间大多没有安全设备,大多数受影响的设备有公开漏洞,且大多数都没有内置反恶意软件功能,这使得此类威胁防护比较困难。

“阿里安全猎户座实验室针对系统平台、软硬件基础设施,底层的传统和新兴威胁有持续关注研究。”猎户座实验室安全专家介绍称,解决方案主要包括几个方面。

首先需要确保设备与补丁属于最新版本,同时应该及时应用更新补丁,避免存在公开漏洞;另外,设备对外最小化开放端口服务,减少攻击面;设备默认口令需要及时变更,同时满足复杂度要求;Talos开发并部署了100多个Snort签名,用于公开已知的与此威胁相关的设备的漏洞。这些规则已经部署在公共Snort集合中,可以使用这些规则来保护设备;对VPNFilter涉及的域名/ip地址做黑名单,并将其与该威胁关联起来,进行检测拦截防御;路由器和NAS设备被感染,建议用户恢复出厂默认值,升级最新版本打上最新补丁并重新启动。

猎户座 恶意软件 补丁

热门推荐

收起
新浪财经公众号
新浪财经公众号

24小时滚动播报最新的财经资讯和视频,更多粉丝福利扫描二维码关注(sinafinance)

7X24小时

Array
Array

股市直播

  • 图文直播间
  • 视频直播间