Новые сведения о вредоносном ПО VPNFilter

Внимание пользователям Роутеров!!!
Сведения о вредоносном ПО VPNFilter, поражающем домашние маршрутизаторы

Стали известны дополнительные подробности о вредоносном ПО VPNFilter, поразившем более 500 тысяч домашних маршрутизаторов. Кроме атак на устройства производства Linksys, MikroTik, Netgear, TP-Link и QNAP факты компрометации также выявлены в различных моделях маршрутизаторов и беспроводных точек ASUS, D-Link, Huawei, Ubiquiti, UPVEL и ZTE (общий список вовлечённых в атаку моделей увеличился с 16 до 72).
Обновлённый список оборудования, которое поражает VPNFilter:

Asus RT-AC66U, RT-N10, RT-N10E, RT-N10U, RT-N56U, RT-N66U;
D-Link DES-1210-08P, DIR-300, DIR-300A, DSR-250N, DSR-500N, DSR-1000, DSR-1000N;
Huawei HG8245;
Linksys E1200, E2500, E3000, E3200, E4200, RV082, WRVS4400N;
Mikrotik CCR1009, CCR1016, CCR1036, CCR1072, CRS109, CRS112, CRS125, RB411, RB450, RB750, RB911, RB921, RB941, RB951, RB952, RB960, RB962, RB1100, RB1200, RB2011, RB3011, RB Groove, RB Omnitik, STX5;
Netgear DG834, DGN1000, DGN2200, DGN3500, FVS318N, MBRN3000, R6400, R7000, R8000, WNR1000, WNR2000, WNR2200, WNR4000, WNDR3700, WNDR4000, WNDR4300, WNDR4300-TN, UTM50;
QNAP TS251, TS439 Pro и другие модели на базе ПО QTS;
TP-Link R600VPN, TL-WR741ND, TL-WR841N;
Ubiquiti NSM2 и PBE M5;
Upvel (конкретные модели не сообщаются)
ZTE ZXHN H108N.

Пользователям отмеченных устройств рекомендуется как минимум перезагрузить устройство, но данное действие приведёт лишь к временной деактивации основного компонента вредоносного ПО, так как код загрузчика VPNFilter интегрируется в прошивку и не удаляется после перезагрузки. Правоохранительные органы проделали работу по блокировке серверов для автоматической загрузки основной части VPNFilter, но в загрузчике вредоносного ПО остаётся возможность пассивного отслеживания в трафике специальных пакетов с данными о новом хосте для подключения.

В некоторых моделях устройств можно избавиться от загрузчика вредоносного ПО через сброс к заводским настройкам (следует удерживать кнопку на задней панели от 5 до 10 секунд). Желательной мерой является обновление прошивки, а также установка надёжного пароля, отключение дополнительных протоколов удалённого управления и ограничение внешнего доступа к устройству и его web-интерфейсу. Пока до конца не выяснено, используются для распространения VPNFilter только уже известные уязвимости, типовые пароли и оплошности в настройке или производится эксплуатация неизвестных 0-day уязвимостей (в этом случае обновление прошивки не защищает от повторной атаки).Более подробно проблема описана на сайте opennet.ru. Ссылка на материалы приведена ниже.

https://www.opennet.ru/opennews/art.shtml?num=48732

З 15.11.2017 до 31.12.2017 проходить акція “Смартфонів п'ять вагонів” для клієнтів ПриватБанку - власників карток Mastercard. Взяти участь  акції дуже просто - достатньо купити квиток на потяг у будь-якому каналі продажу квитків ПриватБанку, оплативши карткою Mastercard ПриватБанку. Реєстрація в акції не потрібна - клієнт автоматично бере участь в акції у разі купівлі квитка.

 

Акція також діє і при купівлі квитка "туди й назад", а також при купівлі не на своє ім'я. Смартфони Xiaomi Redmi 4 32GB розігруються серед усіх клієнтів, що виконали умови акції. Визначення переможців відбувається випадковим чином комп'ютерною програмою. Щотижня визначається 20 переможців.

Один клієнт може розраховувати на подарунок лише один раз. Детальну інформацію про акцію клієнти можуть отримати за телефоном 3700 (цілодобово, безкоштовно з мобільних телефонів) або на pb.ua/chat.  З початку року кількість придбаних квитків студентами Харкова склала 9 157 шт. Найбільш активно студенти купували квитки  у жовтні - 1 137 шт.

QR-код

logopb

Смартфонів п'ять вагонів

З 15.11.2017 до 31.12.2017 проходить акція “Смартфонів п'ять вагонів” для клієнтів ПриватБанку - власників карток Mastercard.

Купуйте залізничні квитки в ПриватБанку!

Детальніше