В сотнях сетей все еще присутствуют устройства, зараженные VPNFilter

В сотнях сетей все еще присутствуют устройства, зараженные VPNFilter

В сотнях сетей все еще присутствуют устройства, зараженные VPNFilter

Многофункциональный зловред VPNFilter, сумевший заразить 500 тыс. роутеров в 54 странах, потерял управление два года назад, но до сих пор не вычищен из сотен сетей и ждет своего часа. Таковы плачевные результаты очередной проверки, проведенной исследователями из Trend Micro.

Вредоносная программа VPNFilter объявилась в интернете в 2018 году. В список ее мишеней входит широкий спектр сетевых устройств — десятки моделей роутеров и сетевых накопителей от ASUS, D-Link, Huawei, Linksys, MikroTik, Netgear, QNAP, TP-Link, Ubiquiti, UPVEL и ZTE.

Вредонос обладает широкими возможностями: он умеет собирать информацию о зараженном устройстве и отсылать ее на свой сервер, открывать удаленный доступ, перенаправлять проходящий через роутер трафик, блокировать заданные адреса, выполнять сканирование портов, составлять карту сети, проводить атаки «человек посередине» (MitM), перезаписывать файлы прошивки зараженного устройства.

Свой С2-сервер VPNFilter ищет, запрашивая образ на Photobucket. В случае неудачи он обращается к домену toknowall[.]com. Если и эта попытка оказалась провальной, зловред начинает просматривать входящие TCP-пакеты в ожидании послания с IP-адресом.

Домен toknowall[.]com давно нейтрализован совместными усилиями ИБ-экспертов, активистов и ФБР — соответствующий сервер был подменен по методу sinkhole, и попытки соединения с ним контролируют специалисты. Просмотрев последние данные о подключениях, в Trend Micro обнаружили, что VPNFilter все еще жив почти на 5,5 тыс. сетевых устройств. На самом деле число заражений, по словам экспертов, может быть значительно выше: многие заблокировали доступ к вредоносному домену на уровне DNS.

Исследователи также решили проверить, сколько зараженных устройств готово к возобновлению вредоносной активности. Они сформировали сетевой пакет с IP-адресом sinkhole-сервера и разослали его инфицированным адресатам. Положительный отклик был получен из 1,8 тыс. сетей, а 363 вновь запросили домен toknowall[.]com, пытаясь установить соединение на порту 443. Остальные, видимо, не смогли это сделать из-за блокировки toknowall[.]com на файрволе.

Решить сохранившуюся проблему, со слов экспертов, можно заменой зараженного устройства или обновлением прошивки — соответствующие патчи, скорее всего, уже вышли. Перезагрузка в данном случае не поможет, хотя прежде считалось, что это верный способ избавиться от VPNFilter.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Повышение до админа в Windows 11 теперь потребует авторизации через Hello

Компания Microsoft усилила защиту прав администратора Windows от злоупотреблений. Для выполнения задач на таком уровне теперь создаются одноразовые токены, автоповышение привилегий программами заблокировано.

О планах обновить этот механизм безопасности Windows 11 с целью предотвращения обхода UAC разработчик объявил в ноябре прошлого года.

Пользователям ОС по умолчанию назначаются минимальные права доступа. Когда какая-то операция требует большего, система выводит запрос, предлагая авторизоваться через Windows Hello, и по получении подтверждения генерирует токен, который уничтожается сразу после выполнения задачи.

Процедура повторяется каждый раз, когда нужен админ-доступ. Временные токены генерируются из-под скрытой, не связанной с локальным профилем юзера учетной записи — SMAA (System Managed Administrator Account).

Все возможности для автоматического (без уведомления пользователя) повышения прав процессов и приложений закрыты. Принятые меры призваны обеспечить дополнительную защиту от атак через повышение привилегий и усилить пользовательский контроль над взаимодействием софта с персональными данными.

Разработчикам Windows-приложений рекомендуется заранее предусмотреть сопряжение с обновленным фреймворком безопасности. При отсутствии таких планов придется воздержаться от дефолтного доступа продуктов к микрофону, камере, данным геолокации во избежание отказа важных функций и проблем с использованием.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru