Pplware

VPNFilter: O seu router pode ficar inoperacional se não fizer um reset

O alerta é mundial e partiu do FBI depois de ter sido detetada uma ameaça digital, com origem na Rússia. Segundo as informações reveladas pelo próprio FBI, este ataque tem como objetivo infetar routers domésticos e de nível empresarial e nesse sentido é importante que os equipamentos sejam, numa fase inicial, reiniciados de forma a mitigar este ataque e posteriormente. A Cisco aconselha que se deva fazer um reset ao equipamento.

Esta ameaça já foi batizada de VPNFilter e o alerta já chegou a Portugal, em concreto ao Centro Nacional de Cibersegurança (CNCS) que recomenda a reposição de valores de fábrica.


De acordo com números já avançados, à escala mundial deverão ser já mais de 500 mil routers infetados por esta nova praga. No caso de Portugal, o CNCS foi também informado pelo Federal Bureau of Investigation (FBI) norte-americano tendo já sido emitido um alerta público para que as entidades públicas e privadas possam colaboram com o CNCS no sentido de garantir a segurança do ciberespaço nacional.

 

Mas o que é o VPNFilter?

Segundo o FBI, trata-se de um malware “poderoso” capaz de desempenhar as mais diversas ações. Além da recolha de informação, este malware pode proceder a alterações de dados no próprio router e até bloquear o acesso à Internet. Depois do “domínio” total do equipamento, os hackers podem lançar ataques em massa. Uma vez criada a botnet de equipamentos infetados, as instruções podem ser facilmente enviadas por um servidor C&C (comando e controlo).

Este ataque tem também como alvo dispositivos de armazenamento que estejam ligados à rede (ex. NAS).  A deteção e análise da atividade na rede deste malware tem sido complicada, uma vez que o malware recorre a mecanismos de criptografia para levar a cabo as suas ações. O malware VPNFilter foi detetado por especialistas da empresa Cisco.

 

Quais as marcas afetadas?

Atualmente a lista (oficial) de equipamentos infetados é ainda bastante reduzida. Linksys, MikroTik, Netgear Inc, TP-Link e QNAP são algumas das marcas que já foram reveladas mas presume-se que haverá muitas outras na “lista negra”.

 

Solução (temporária): Faça reset ao router

Com o objetivo de mitigar tal ataque, a Cisco aconselha que seja realizado um reset aos routers no sentido de repor os parâmetros de fábrica. No entanto, tal solução não garante que o problema seja resolvido na totalidade, uma vez que o router pode ser novamente infetado.

Comunicado da QNAP

A QNAP® Systems, Inc. (QNAP) emitiu recentemente um comunicado em resposta às alegações recentes sobre os NAS da QNAP serem propensos a ataques de malware por um programa designado “VPNFilter”.

A QNAP acompanha a presença do VPNFilter desde 2017 – e respondeu com atualizações ao sistema operativo QTS e à aplicação QNAP NAS Malware Remover. Esta solução foi introduzida em meados de 2017. A Equipa de Segurança da QNAP investiga continuamente todas as ameaças de segurança e lança atualizações de acordo com o que é necessário de forma a proteger os utilizadores de NAS QNAP do impacto de malware e outras ameaças.

Se achar que este malware infetou o seu NAS QNAP, instale o Malware Remover a partir do QTS App Center para analisar o seu NAS. A QNAP recomenda vivamente que todos os utilizadores NAS atuem segundo as melhores práticas para segurança em tecnologias de informação, utilizando a versão mais recente do QTS e, periodicamente, alterando a sua palavra-passe de conta de administrador NAS.

Para mais informações e consultar as instruções sobre o Malware Remover, atualização do QTS e alteração de palavra-passe de conta de administrador, devem visitar o Assistente de Segurança QNAP No. NAS-201805-24.

Via FBI

Exit mobile version