В сотнях сетей все еще присутствуют устройства, зараженные VPNFilter

В сотнях сетей все еще присутствуют устройства, зараженные VPNFilter

Многофункциональный зловред VPNFilter, сумевший заразить 500 тыс. роутеров в 54 странах, потерял управление два года назад, но до сих пор не вычищен из сотен сетей и ждет своего часа. Таковы плачевные результаты очередной проверки, проведенной исследователями из Trend Micro.

Вредоносная программа VPNFilter объявилась в интернете в 2018 году. В список ее мишеней входит широкий спектр сетевых устройств — десятки моделей роутеров и сетевых накопителей от ASUS, D-Link, Huawei, Linksys, MikroTik, Netgear, QNAP, TP-Link, Ubiquiti, UPVEL и ZTE.

Вредонос обладает широкими возможностями: он умеет собирать информацию о зараженном устройстве и отсылать ее на свой сервер, открывать удаленный доступ, перенаправлять проходящий через роутер трафик, блокировать заданные адреса, выполнять сканирование портов, составлять карту сети, проводить атаки «человек посередине» (MitM), перезаписывать файлы прошивки зараженного устройства.

Свой С2-сервер VPNFilter ищет, запрашивая образ на Photobucket. В случае неудачи он обращается к домену toknowall[.]com. Если и эта попытка оказалась провальной, зловред начинает просматривать входящие TCP-пакеты в ожидании послания с IP-адресом.

Домен toknowall[.]com давно нейтрализован совместными усилиями ИБ-экспертов, активистов и ФБР — соответствующий сервер был подменен по методу sinkhole, и попытки соединения с ним контролируют специалисты. Просмотрев последние данные о подключениях, в Trend Micro обнаружили, что VPNFilter все еще жив почти на 5,5 тыс. сетевых устройств. На самом деле число заражений, по словам экспертов, может быть значительно выше: многие заблокировали доступ к вредоносному домену на уровне DNS.

Исследователи также решили проверить, сколько зараженных устройств готово к возобновлению вредоносной активности. Они сформировали сетевой пакет с IP-адресом sinkhole-сервера и разослали его инфицированным адресатам. Положительный отклик был получен из 1,8 тыс. сетей, а 363 вновь запросили домен toknowall[.]com, пытаясь установить соединение на порту 443. Остальные, видимо, не смогли это сделать из-за блокировки toknowall[.]com на файрволе.

Решить сохранившуюся проблему, со слов экспертов, можно заменой зараженного устройства или обновлением прошивки — соответствующие патчи, скорее всего, уже вышли. Перезагрузка в данном случае не поможет, хотя прежде считалось, что это верный способ избавиться от VPNFilter.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

СУАТМ поможет бороться с кол-центрами и звонками мошенников в мессенджерах

В России может появиться еще одна антифрод-платформа. По замыслу, система учета и анализа телефонного мошенничества (СУАТМ) позволит вовлечь в обмен данными всех заинтересованных лиц с тем, чтобы охватить даже такие каналы, как IP-телефония и мессенджеры.

Автором идеи объединить на общей платформе всех участников рынка — банки, операторов связи, регуляторов, правоохранительные органы — является «Тинькофф». По сути, это будет аналог автоматизированной системы ФинЦЕРТ Банка России, но для телекома, у которого сейчас есть только «Антифрод» Роскомнадзора.

СУАТМ в числе прочего поможет в реальном времени выявлять операторов, обеспечивающих работу мошеннических кол-центров, и сообщать о таких нарушениях регулятору. Новую систему также можно будет использовать для блокировки IMаккаунтов, используемых обманщиками, и звонков с виртуальных сим-карт.

Сценарий взаимодействия при этом может выглядеть следующим образом. Клиент жалуется банку на мошеннический звонок, тот отправляет уведомление в СУАТМ, система в режиме реального времени получает от телеоператора информацию об инициаторе звонка.

Если это другой оператор, перебирается вся цепочка (за несколько минут), и данные «нулевого пациента» передаются всем провайдерам для блокировки мошеннического трафика либо аккаунта в мессенджере. Об источнике также ставятся в известность РКН и МВД. Если виновник — оператор, его могут оштрафовать на 500 тыс. руб. за пропуск мошеннических звонков.

По словам «Тинькофф», банки, операторы, ЦБ положительно восприняли инициативу. Однако для эффективной работы СУАТМ придется корректировать нормативную базу. Операторов нужно будет обязать подключиться к новой антифрод-платформе. Кроме того, созданию подобной системы наверняка будет мешать регуляторный запрет на передачу персональных данных сторонним организациям.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru