A análise contínua do sofisticado malware VPNFilter, revelado pela Cisco há duas semanas e que infectou até 500.000 dispositivos, descobriu que o ataque é potencialmente mais perigoso para os usuários do que se pensava anteriormente e afeta uma gama muito maior de dispositivos..

O malware modular é voltado para equipamentos de rede, como roteadores domésticos e de pequenas empresas, caixas NAS e switches de rede, e agora foi descoberto em dispositivos da ASUS, D-Link, Huawei, Ubiquiti, UPVEL e ZTE..

Originalmente, pesquisadores da Talos Labs da Cisco descobriram que VPNFilter residia em dispositivos da Linksys, Netgear, QNAP e TP-Link. O nome da Huawei na lista provavelmente receberá mais atenção, já que o fornecedor é um popular fabricante de dispositivos originais para grandes provedores de serviços de Internet, como o TalkTalk, com sede no Reino Unido..

A infecção inicial foi considerada perigosa o suficiente para que, logo após a Cisco revelar sua existência, o FBI tomasse medidas para apreender um domínio que o malware estava usando como servidor de comando e controle..

A agência de direito dos EUA também emitiu um alerta global para os proprietários de dispositivos potencialmente infectados, pedindo-lhes para reiniciar seus equipamentos - uma medida que apagaria as partes mais perigosas do malware e ajudaria a impedir que ele causasse mais danos..

  • Relacionado: Novo código de segurança da Internet das coisas visa acabar com o Mirai e outras ameaças

Novas capacidades descobertas

Inicialmente pensado para ser uma botnet razoavelmente padrão, que usaria equipamentos infectados para realizar ataques cibernéticos a outros alvos, o Talos Intelligence Group da Cisco descobriu desde então novos recursos no malware - aqueles que poderiam colocar os proprietários de roteadores infectados em maior risco..

Em particular, um módulo chamado 'ssler' parece especificamente projetado para comprometer o tráfego da Internet sendo enviado para e de um roteador infectado. O módulo usa um ataque estilo 'man in the middle' que tenta rebaixar o tráfego web seguro HTTPS para que os dados sejam enviados via HTTP como texto não criptografado, o que facilita a interceptação e captura de informações confidenciais, como logins e senhas..

A Cisco não revelou um número total de dispositivos adicionais que agora acredita estarem infectados, mas disse que, apesar dos avisos anteriores de que os usuários devem reinicializar os dispositivos sob ameaça, o malware ainda persiste e que a ameaça "continua a crescer".”.

A Cisco forneceu uma lista atualizada de dispositivos que poderiam ser afetados, portanto, se você possui um dos itens abaixo, é altamente recomendável que você reinicie:

  • Asus RT-AC66U (novo)
  • Asus RT-N10 (novo)
  • Asus RT-N10E (novo)
  • Asus RT-N10U (novo)
  • Asus RT-N56U (novo)
  • Asus RT-N66U (novo)
  • D-Link DES-1210-08P (novo)
  • D-Link DIR-300 (novo)
  • D-Link DIR-300A (novo)
  • D-Link DSR-250N (novo)
  • D-Link DSR-500N (novo)
  • D-Link DSR-1000 (novo)
  • D-Link DSR-1000N (novo)
  • Huawei HG8245 (novo)
  • Linksys E1200
  • Linksys E2500
  • Linksys E3000 (novo)
  • Linksys E3200 (novo)
  • Linksys E4200 (novo)
  • Linksys RV082 (novo)
  • Linksys WRVS4400N
  • Mikrotik CCR1009 (novo)
  • Mikrotik CCR1016
  • Mikrotik CCR1036
  • Mikrotik CCR1072
  • Mikrotik CRS109 (novo)
  • Mikrotik CRS112 (novo)
  • Mikrotik CRS125 (novo)
  • Mikrotik RB411 (novo)
  • Mikrotik RB450 (novo)
  • Mikrotik RB750 (novo)
  • Mikrotik RB911 (novo)
  • Mikrotik RB921 (novo)
  • Mikrotik RB941 (novo)
  • Mikrotik RB951 (novo)
  • Mikrotik RB952 (novo)
  • Mikrotik RB960 (novo)
  • Mikrotik RB962 (novo)
  • Mikrotik RB1100 (novo)
  • Mikrotik RB1200 (novo)
  • Mikrotik RB2011 (novo)
  • Mikrotik RB3011 (novo)
  • Mikrotik RB Groove (novo)
  • Mikrotik RB Omnitik (novo)
  • Mikrotik STX5 (novo)
  • Netgear DG834 (novo)
  • Netgear DGN1000 (novo)
  • Netgear DGN2200
  • Netgear DGN3500 (novo)
  • Netgear FVS318N (novo)
  • Netgear MBRN3000 (novo)
  • Netgear R6400
  • Netgear R7000
  • Netgear R8000
  • Netgear WNR1000
  • Netgear WNR2000
  • Netgear WNR2200 (novo)
  • Netgear WNR4000 (novo)
  • Netgear WNDR3700 (novo)
  • Netgear WNDR4000 (novo)
  • Netgear WNDR4300 (novo)
  • Netgear WNDR4300-TN (novo)
  • Netgear UTM50 (novo)
  • QNAP TS251
  • QNAP TS439 Pro
  • Dispositivos QNAP NAS executando o software QTS
  • TP-Link R600VPN
  • TP-Link TL-WR741ND (novo)
  • TP-Link TL-WR841N (novo)
  • Ubiquiti NSM2 (novo)
  • Ubiquiti PBE M5 (novo)
  • Upvel: modelos desconhecidos (novo)
  • ZTE ZXHN H108N (novo)
  • Se o seu roteador estiver nessa lista, talvez seja hora de considerar uma atualização. Estas são as recomendações da TechRadar para os melhores roteadores de 2018.