چندی پیش طی اطلاعیه عمومی از سوی FBI، از کاربران دارای روتر خواسته شد تا دستگاه خود را راهاندازی مجدد کنند. در این اطلاعیه توضیح داده شده بود که برای جلوگیری از حمله بدافزار روتر و در خطر قرار گرفتن اطلاعاتتان، لازم است که روتر را راهاندازی مجددا کرد. همین اطلاعیه عمومی باعث نگرانی خیلی از کاربران گردید. شاید شما هم به این فکر کرده باشید که آیا چیزی دستگاهتان را تهدید خواهد کرد یا نه، این خطرات چه هستند و چگونه کار میکنند. بیایید این تهدید را بررسی کنیم و نگاهی به نحوه مقابله با آن بیاندازیم.
نرمافزار مخرب مورد نظر چیست؟
این بدافزار که به VPNFilter شناخته میشود، برخلاف اسمش به روترهای خانگی و تجاری کوچک حمله میکند. این بدافزار که بیشتر به دستگاههای ضعیف حمله میکند، در مسیر راهاندازی مجدد روتر میماند و مانند نرمافزار آسیب دیده عمل میکند. منشا اصلی VPNFilter به گروه Sofacy برمیگردد که با توسعه کد در سراسر دنیا گسترش مییابد.
چه کاری انجام میدهد؟
پس وقتی این بدافزار جدید به یک روتر وارد می شود، چه کاری انجام می دهد؟ VPNFilter کاملا پیشرفته است و در سه مرحله گسترش مییابد:
در مرحله اول بدافزار خودش را بر روی روتری آسیبپذیر و ضعیف نصب میکند و حتی اگر دستگاه خاموش و روشن شود هم در آن باقی میماند. بعد از این که مرحله اول با موفقیت به پایان رسید مرحله دوم آغاز میشود. در مرحله دوم، نصب ظرفیت VPNFilte برای اجرای دستورات، جمعآوری فایلها و مدیریت روتر انجام میپذیرد. این کنترل و مدیریت در حدی هست که در صورت نیاز بتواند به فایلهای سیستمی روتر موسوم به bricking برای اجرای فرمان آسیب وارد کند. بعد از این که مرحله دوم به درستی پیش رفت، مرحله سوم همچون نصب افزونهای در ادامه مرحله دوم عمل کند و به هکرها اجازه دهد که وارد سیستم شده و به پردازش اطلاعات نظارت کنند. همچنین در مرحله ۲ برقراری ارتباط با Tor امکانپذیر خواهد بود. وقتی روتر خاموش و روشن میشود مراحل ۲ و ۳ از بین رفته و بدافزار در مرحله اول باقی میماند. صرف نظر از این که بخش اعظم آسیبرسان بدافزار بازنشانی میشود، این دلیلیست که چرا به مردم گفته شده تا روترهایشان را راهاندازی مجدد کنند.
- امنیت بیشتر برای ارتباطات بیسیم با WPA3
- ۴ هشدار امنیتی برای اینترنت که هرگز نباید آن را نادیده بگیرید
آیا بر روی تمامی روترهاتاثیر میگذارد؟
به طور کلی VPNFilter نمیتواند به هر روتری آسب بزند. تا به امروز این بدافزار توانسته به روترهای کوچک اداری و خانگی از Linksys، MikroTik، Netgear و TP-Link، همچنین شبکههای ذخیرهسازی NAS آسیب بزند. این دستگاهها شامل مدلهای زیر میشوند:
* Linksys E1200
* Linksys E2500
* Linksys WRVS4400N
* Mikrotik RouterOS for Cloud Core Routers: نسخههای ۱۰۱۶، ۱۰۳۶ و ۱۰۷۲
* Netgear DGN2200
* Netgear R6400
* Netgear R7000
* Netgear R8000
* Netgear WNR1000
* Netgear WNR2000
* QNAP TS251
* QNAP TS439 Pro
* دیگر دستگاههای QNAP NAS که از نرمافزار QTS استفاده میکنند.
* TP-Link R600VPN
اگر یکی از دستگاههای فوق دارید برای پشتیبانی و انجام بروزرسانی مشورت بگیرید. اگر دستگاه شما نیاز به بروزرسانی داشته باشد، به طور کلی از تهدیدات محفوظ خواهید ماند.
آیا این شرایط غیرقابل تغییر است؟
خوشبختانه برخلاف آنچه به نظر میرسد که VPNFilter برای همیشه در روترها میماند، راههایی برای خلاصی از آن وجود دارد. اگرچه تنها خاموش روشن کردن روتر، بدافزار را از بین نخواهد برد اما به طور قطع با بازنشانی به کارخانه برای همیشه از دستگاه شما پاک خواهد شد. اگر از هر روشی استفاده کنید دست بدافزار از روتر شما کوتاه خواهد شد. پس از اتمام کار، مطمئن شوید که اعتبارنامه شبکه خود را تغییر داده و تنظیمات مدیریت از راه دور را غیرفعال کردهاید. با این که بدافزار را متوقف کردهاید اما ممکن است در آینده از طریق مدیریت از راه دور، سیستمهای خانگی و دستگاههای شما مورد حمله قرار گیرد.
از بین بردن VPNFilter
شما میتوانید با بازنشانی از کارخانه روترتان را از بدافزار پاک کنید. همچنین اگر برای دستگاهتان بروزرسانی موجود بود میتوانید با ارتقا آن برای همیشه از دست VPNFilter خلاص شوید.