VPNFilter – o malware que está atacando usuários de todo mundo.

Saudações amigos AcessoWi-Fi.com!

Venho alertar sobre um malware que já atacou mais de 700 mil roteadores no mundo, estamos falando do VPNFilter.

Apesar de parecer “inocente” em seu primeiro estágio, ele pode acabar destruindo o sistema de seu roteador, seja ele doméstico ou roteadores da mikrotik ou equpamentos ubiqui; sim isso mesmo, nem os equipamentos mikrotik e ubiquit se safaram dessa praga.

Veja a lista de equipamentos que podem ser infectados com o malware:

Roteadores afetados pelo VPNFilter

ASUS D-LINK HUAWEI MIKROTIK NETGEAR UBIQUITI TP-LINK ZTE
RT-AC66U DES-1210-08P HG8245 CCR1009 DG834 NSM2 R600VPN ZXHN H108N
RT-N10 DIR-300 LINKSYS CCR1016 DGN1000 PBE M5 TL-WR741ND
RT-N10E DIR-300A E1200 CCR1036 DGN2200 TL-WR841N
RT-N10U DSR-250N E2500 CCR1072 DGN3500
RT-N56U DSR-500N E3000 CRS109 FVS318N
RT-N66U DSR-1000 E3200 CRS112 MBRN3000
DSR-1000N E4200 CRS125 R6400
RV082 RB411 R7000
WRVS4400N RB450 R8000
RB750 WNR1000
RB911 WNR2000
RB921 WNR2200
RB941 WNR4000
RB951 WNDR3700
RB952 WNDR4000
RB960 WNDR4300
RB962 WNDR4300-TN
RB1100 UTM50
RB1200
RB2011
RB3011
RB Groove
RB Omnitik
STX5

O VPNFilter aproveita diferentes falhas de segurança em cada aparelho atacado para aumentar o leque de vítimas, uma característica considerada rara em malwares do tipo. O ataque explora vulnerabilidades conhecidas em roteadores desatualizados e abre caminho para baixar outros pacotes maliciosos.

Em seguida, o malware começa a interceptar a comunicação entre os dispositivos conectados à rede Wi-Fi e à web e força a abertura de páginas em HTTP, e não em HTTPS, padrão mais seguro. Quando o vírus consegue derrubar a proteção, informações pessoais – como senhas e logins – ficam expostas e podem ser transferidas aos servidores dos criminosos.

A Cisco descobriu que o VPNFilter também pode emular páginas falsas automaticamente no computador da vítima. Com a senha bancária do usuário em mãos, por exemplo, os hackers podem retirar valores da conta enquanto o navegador mostra o saldo intacto para não levantar suspeitas. Ao fim do ataque, o malware é capaz de se autodestruir para eliminar traços do golpe.

Como evitar infecção pelo malware?

De acordo com os especialistas de segurança da AVAST, o ideal é resetar seu roteador de forma que ele volte as configurações de fábrica, atualizar o firmware para ultima versão possível e claro, reconfigurar com senhas diferentes.

Qualquer atividade suspeita em sua rede, uso excessivo do processamento ou atividade suspeita no tráfego de dados deve ser mitigado.

Espero que tenham gostado!

Até a próxima!

Administrador AcessoWi-Fi.com – Gerente UnicoHost Soluções Web – Engenheiro de Redes

Julio Rossoni

Administrador AcessoWi-Fi.com - Gerente UnicoHost Soluções Web - Engenheiro de Redes

This site uses Akismet to reduce spam. Learn how your comment data is processed.