Recentemente foi revelado que um sofisticado malware, apelidado de VPNFilter, foi responsável por infetar mais de 500 mil routers e dispositivos um pouco por todo o mundo.

De acordo com a Cisco, o VPNFilter foi detetado em 54 países, no entanto o aumento de atividade na Ucrânia levou à conclusão que o malware foi criado pelos sistemas de inteligência russos para “baralhar” a Ucrânia antes da final da Liga dos Campeões no final de maio, ou antes das celebrações locais no final de junho.

Rapidamente o Kremlin veio a publico negar qualquer envolvimento no VPNFilter, sendo que desde essa altura, o FBI alertou e pediu a todos os utilizadores de internet que reiniciassem os seus routers.

Apesar deste pedido, a equipa de segurança Talos da Cisco revelou esta semana mais informações sobre o VPNFilter, indicando que, afinal, o malware é ainda mais perigoso e assustador do que pensávamos.

De acordo com a informação disponibilizada, o VPNFilter tem como alvo ainda mais dispositivos do que foi reportado pela primeira vez, incluindo modelos da ASUS, D-Link, Huawei, Ubiquiti, UPVEL e ZTE, além de novos modelos de fabricantes, incluindo Linksys, MikroTik, Netgear e TP-Link, levando assim o risco a mais de 200 000 routers em todo o mundo e que correr o risco de serem infetados.

A Cisco revelou ainda que o malware tem a capacidade de realizar ataques man-in-the-middle, querendo com isto dizer que esta ameaça consegue injetar conteúdo malicioso no tráfego que passa pelo router infetado e seus alvos.

A Cisco reforça mesmo que este VPNFilter consegue roubar as credenciais de login que estão a ser transmitidas entre um computador e um site. Os nomes de utilizadores e palavras-passe podem ser copiados e enviados para servidores controlados pelos criminosos, visto que o VPNFilter passa as ligações HTTPS para HTTP, o que significa que o malware tenta desativar a encriptação. A empresa adianta ainda que o malware também consegue descarregar um módulo de autodestruição que limpa o dispositivo e o reinicia.

A Cisco considera que eliminar o VPNFilter não é uma tarefa fácil, pois este malware é construído de tal forma que um ataque Stage 1 atua como uma backdoor em dispositivos que podem ser infetados, e é utilizado para descarregar cargas adicionais, Stages 2 e 3, que trazem as funcionalidades mais sofisticadas, incluindo ataques man-in-the-middle e autodestruição.

Todos os proprietários de routers devem assumir desde o início que o seu dispositivo foi infetado e realizar um restauro de fábrica, seguido por uma atualização de software que poderia remover as vulnerabilidades do dispositivo para a infeção no Stage 1. A alteração das palavras-passe padrão também é recomendada, assim como a desativação da administração remota. Reiniciar o dispositivo como o FBI aconselhou pode não ser suficiente.

Classifique este item
(0 votos)
Ler 849 vezes
Tagged em

Sobre nós

Nascida em 2002, a Wintech é uma pagina web que reúne informações sobre tecnologia. Apresenta regularmente guias, análises, reportagens e artigos especiais de tudo o que rodeia o mundo tecnológico. Saiba mais.

Wintech TV

Newsletter

Receba as notícias no seu e-mail

Top