VPN Filter – Upgradate i Firmware dei vostri Router

Chi possiede un Router di questo tipo lo deve patchare immediatamente e prendere contromisure adeguate.

[____________Alnytak______________]

La Lista viene aggioranata appena possbile:

Asus Devices:

RT-AC66U (new)
RT-N10 (new)
RT-N10E (new)
RT-N10U (new)
RT-N56U (new)
RT-N66U (new)

D-Link Devices:

DES-1210-08P (new)
DIR-300 (new)
DIR-300A (new)
DSR-250N (new)
DSR-500N (new)
DSR-1000 (new)
DSR-1000N (new)

>Huawei Devices<:

HG8245 (new)

Linksys Devices:

E1200
E2500
E3000 (new)
E3200 (new)
E4200 (new)
RV082 (new)
WRVS4400N

Mikrotik Devices:

CCR1009 (new)
CCR1016
CCR1036
CCR1072
CRS109 (new)
CRS112 (new)
CRS125 (new)
RB411 (new)
RB450 (new)
RB750 (new)
RB911 (new)
RB921 (new)
RB941 (new)
RB951 (new)
RB952 (new)
RB960 (new)
RB962 (new)
RB1100 (new)
RB1200 (new)
RB2011 (new)
RB3011 (new)
RB Groove (new)
RB Omnitik (new)
STX5 (new)

Netgear Devices:

DG834 (new)
DGN1000 (new)
DGN2200
DGN3500 (new)
FVS318N (new)
MBRN3000 (new)
R6400
R7000
R8000
WNR1000
WNR2000
WNR2200 (new)
WNR4000 (new)
WNDR3700 (new)
WNDR4000 (new)
WNDR4300 (new)
WNDR4300-TN (new)
UTM50 (new)

QNAP Devices:

TS251
TS439 Pro
Other QNAP NAS devices running QTS software

TP-Link Devices:

R600VPN
TL-WR741ND (new)
TL-WR841N (new)

Ubiquiti Devices:

NSM2 (new)
PBE M5 (new)

Upvel Devices: Al momento ignoti

ZTE Devices:

ZXHN H108N (new)

***

I progettisti alla Cisco Talos, mentre lavoravano con vari partner dell’Intel, hanno scoperto caratteristiche inedite su un malware chaimato VPN Filter.
Il VPNFilter si rivolge a più marche / modelli di dispositivi rispetto a quanto inizialmente pensato e ha funzionalità aggiuntive, inclusa la capacità di fornire exploit agli endpoint.

ASUS, D-Link, Huawei, Ubiquiti, UPVEL e ZTE. Sono stati inoltre scoperti nuovi dispositivi da Linksys, MikroTik, Netgear e TP-Link e dispositivi di rete Cisco.

Fornendo exploit agli endpoint tramite man-in-the-middle.

La minaccia va oltre ciò che il malware può fare sul dispositivo di rete stesso, infatti estende la minaccia alle reti supportate da un dispositivo di rete compromesso.

Inoltre si è venuto a conoscenza che il Malware può impartire o disabilitare il comando kill, cioè la capacità di disabilitare il dispositivo, se disabilitato il malware rimuove specificamente le tracce di se stesso dal dispositivo e rende il dispositivo inutilizzabile.

Android utilizza in modo eccessivo la sandbox per isolare le cose, quindi sarebbe difficile suppongo che al momento veicolasse il malware da router a router.
Le ultime analisi non dicono nulla sui dispositivi arm, solo x86 e mips, ma se si trovasse una variante, tutti i dispositivi rimarrebbero infettati o farebbero da veicolo per infettare i router successivi.

I più fortunati stanno bloccando i payload, gli IP di distribuzione e i server C2.

Annunci

Replica

Effettua il login con uno di questi metodi per inviare il tuo commento:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

w

Connessione a %s...

This site uses Akismet to reduce spam. Learn how your comment data is processed.