Atak VPNfilter - kolejne informacje | Łukasz Staniak | KPMG | PL
close
Share with your friends
Atak VPNfilter - kolejne informacje

Atak VPNfilter - kolejne informacje | Łukasz Staniak

Atak VPNfilter - kolejne informacje

Cyberbezpieczeństwo – pomagamy w nierównej walce z hakerami

Atak VPNfilter - kolejne informacje

Aktualności z zakresu cyberbezpieczeństwa. Nie jest właściwym pytaniem czy, ale kiedy nastąpi cyberatak. Należy się właściwie przygotować do jego wczesnej identyfikacji i właściwej reakcji.

2018-06-12 | Autor: Łukasz Staniak, menedżer, Cyberbezpieczeństwo, Dział usług doradczych

Atak VPNfilter - kolejne informacje

Jeszcze więcej urządzeń podatnych na ataki związane ze złośliwym oprogramowaniem "VPNFilter". Poza wcześniej już zidentyfikowanymi urządzeniami sieciowymi producentów takich jak Linksys, MikroTik, NETGEAR, TP-Link oraz serwerami plików typu NAS (ang. Network-Attached Storage), podatne są również niektóre modele ASUS, D-Link, Huawei, Ubiquiti, UPVEL i ZTE.

Pierwsze informacje na ten temat umieściliśmy w poniższym artykule: https://home.kpmg.com/pl/pl/home/insights/2018/05/cyberbezpieczenstwo-blog-atak-vpnfilter-infekujacy-domowe-routery-marcin-kieszkowski.html, jednak od jego publikacji zwiększyła się zarówno liczba urządzeń zidentyfikowanych jako podatne na atak, jak również odkryto nowe informacje w odniesieniu do samego sposobu przeprowadzenia ataku.

Badacze firmy Cisco Talos Intelligence Group opublikowali na swoim blogu informacje dotyczące nowego modułu, który wstrzykuje szkodliwą zawartość do ruchu sieciowego i umożliwia dostarczanie exploitów do urządzeń końcowych. Jedną z jego funkcjonalności jest również usuwanie śladów złośliwego oprogramowania na urządzeniu.

Poniżej znajduje się odnośnik do pełnego artykułu wraz z analizą techniczną i listą podatnych urządzeń:

https://blog.talosintelligence.com/2018/06/vpnfilter-update.html
 

Powiązane treści