Новые сведения о вредоносном ПО VPNFilter

Внимание пользователям Роутеров!!!
Сведения о вредоносном ПО VPNFilter, поражающем домашние маршрутизаторы

Стали известны дополнительные подробности о вредоносном ПО VPNFilter, поразившем более 500 тысяч домашних маршрутизаторов. Кроме атак на устройства производства Linksys, MikroTik, Netgear, TP-Link и QNAP факты компрометации также выявлены в различных моделях маршрутизаторов и беспроводных точек ASUS, D-Link, Huawei, Ubiquiti, UPVEL и ZTE (общий список вовлечённых в атаку моделей увеличился с 16 до 72).
Обновлённый список оборудования, которое поражает VPNFilter:

Asus RT-AC66U, RT-N10, RT-N10E, RT-N10U, RT-N56U, RT-N66U;
D-Link DES-1210-08P, DIR-300, DIR-300A, DSR-250N, DSR-500N, DSR-1000, DSR-1000N;
Huawei HG8245;
Linksys E1200, E2500, E3000, E3200, E4200, RV082, WRVS4400N;
Mikrotik CCR1009, CCR1016, CCR1036, CCR1072, CRS109, CRS112, CRS125, RB411, RB450, RB750, RB911, RB921, RB941, RB951, RB952, RB960, RB962, RB1100, RB1200, RB2011, RB3011, RB Groove, RB Omnitik, STX5;
Netgear DG834, DGN1000, DGN2200, DGN3500, FVS318N, MBRN3000, R6400, R7000, R8000, WNR1000, WNR2000, WNR2200, WNR4000, WNDR3700, WNDR4000, WNDR4300, WNDR4300-TN, UTM50;
QNAP TS251, TS439 Pro и другие модели на базе ПО QTS;
TP-Link R600VPN, TL-WR741ND, TL-WR841N;
Ubiquiti NSM2 и PBE M5;
Upvel (конкретные модели не сообщаются)
ZTE ZXHN H108N.

Пользователям отмеченных устройств рекомендуется как минимум перезагрузить устройство, но данное действие приведёт лишь к временной деактивации основного компонента вредоносного ПО, так как код загрузчика VPNFilter интегрируется в прошивку и не удаляется после перезагрузки. Правоохранительные органы проделали работу по блокировке серверов для автоматической загрузки основной части VPNFilter, но в загрузчике вредоносного ПО остаётся возможность пассивного отслеживания в трафике специальных пакетов с данными о новом хосте для подключения.

В некоторых моделях устройств можно избавиться от загрузчика вредоносного ПО через сброс к заводским настройкам (следует удерживать кнопку на задней панели от 5 до 10 секунд). Желательной мерой является обновление прошивки, а также установка надёжного пароля, отключение дополнительных протоколов удалённого управления и ограничение внешнего доступа к устройству и его web-интерфейсу. Пока до конца не выяснено, используются для распространения VPNFilter только уже известные уязвимости, типовые пароли и оплошности в настройке или производится эксплуатация неизвестных 0-day уязвимостей (в этом случае обновление прошивки не защищает от повторной атаки).Более подробно проблема описана на сайте opennet.ru. Ссылка на материалы приведена ниже.

https://www.opennet.ru/opennews/art.shtml?num=48732

Уважаемые студенты ХПИ!!!

По многочисленным просьбам  студентов  с 01.01.2018 года будет изменена дата расчетного периода. Расчетным днем будет считаться 01 число каждого месяца. Т.е. предоплату за услуги нужно будет вносить авансом до 30 числа каждого месяца.

Напоминаем, что в случае несвоевременной оплаты, доступ абонента к сети Интернет будет приостановлен.

 

Dear students of HPI!!!

 Starting from 01.01.2018 the date of the settlement period will be changed. The accounting day will be the 01 day of each month. Thus, the prepayment for services will have to be paid in advance until the 30th day of each month. We remind that in case of late payment, the subscriber's access to the Internet will be suspended.

 

QR-код

logopb

Смартфонів п'ять вагонів

З 15.11.2017 до 31.12.2017 проходить акція “Смартфонів п'ять вагонів” для клієнтів ПриватБанку - власників карток Mastercard.

Купуйте залізничні квитки в ПриватБанку!

Детальніше