Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, новости даркнета, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка, ежедневные раздачи - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках!

Представлен бесплатный инструмент для проверки на предмет заражения вредоносом VPNFilter

Sam999

Опытный user
Регистрация
22 Окт 2017
Сообщения
78
Реакции
6
VPNFilter Check позволяет проверить маршрутизаторы на предмет компрометации вредоносным ПО VPNFilter.



Специалисты компании Symantec представители публике бесплатный инструмент VPNFilter Check, который позволяет обнаружить возможное присутствие VPNFilter и компрометацию роутера. Утилита работает предельно просто: анализирует трафик домашних и корпоративных сетей и выявляет следы возможной компрометации. Как пояснил эксперт Vesselin Bontchev, инструмент не детектирует присутствие VPNFilter на маршрутизаторе, он лишь проверяет, не происходит ли с HTTPS-соединением чего-либо подозрительного.

Дело в том, что плагины VPNFilter способны выполнять атаку SSLStrip и понижать соединение с HTTPS до HTTP, а также могут перехватывать и модифицировать трафик, проходящий через 80 порт посредством man-in-the-middle атак. Нужно заметить, что эти плагины представлены и активны далеко не всегда, поэтому VPNFilter Check вряд ли можно назвать стопроцентно надежным решением. Однако пока этот инструмент является единственным «детектором» VPNFilter вообще.



Вредонос VPNFilter был обнаружен в мае текущего года. Сложная малварь заразила как минимум полмиллиона роутеров Linksys, MikroTik, NETGEAR и TP-link, а также NAS производства QNAP в 54 странах мира. Исследователи Cisco Talos, первыми рассказавшие о малвари, подчеркивали, что VPNFilter – это всего вторая известная IoT-угроза, способная «пережить» перезагрузку зараженного устройства (первой был вредонос Hide and Seek), к тому же таящая в себе деструктивную функциональность, из-за которой зараженные устройства могут превратиться в «кирпич».

Позже обнаружилось, что первые оценки специалистов были не совсем верны, и на самом деле ситуация обстояла даже хуже. Выяснилось, что к списку уязвимых гаджетов следует добавить роутеры производства ASUS, D-Link, Huawei, Ubiquiti, UPVEL и ZTE. Там образом, перечень уязвимых перед VPNFilter устройств расширился с 16 моделей до 71, причем эксперты уверены, что в итоге их может оказаться еще больше.Полный список уязвимых моделей можно найти здесь или здесь.

Обнаружить VPNFilter не так просто. Заражение делится на три стадии и, по сути, состоит из трех разных ботов. Бот первой стадии прост и легковесен, но он умеет «переживать» перезагрузку устройства. Бот второй стадии несет в себе опасную функцию самоуничтожения, после активации которой зараженное устройство превращается в «кирпич», намеренно повреждаясь малварью. В свою очередь, третья фаза атаки подразумевает загрузку на зараженное устройство различных вредоносных плагинов.

Так как обнаружить присутствие VPNFilter не так просто, всем пользователям потенциально уязвимых девайсов предлагалось провести ряд профилактических мероприятий. Однако чтобы избавиться от бота первой стадии заражения, простой перезагрузки устройства недостаточно, поэтому (в зависимости от модели) может понадобиться осуществить сброс к заводским настройкам и перепрошивку гаджета.
 
Сверху Снизу