Mã độc VPNFilter đã tấn công tới các thiết bị router của nhiều nhà sản xuất quen thuộc như Linksys, MikroTik, Netgear, TP-Link và cả các thiết bị lưu trữ QNAP.
Theo nghiên cứu từ nhóm Cisco Talos thuộc hãng Cisco, mạng botnet này không tấn công vào lỗi zero-days trên thiết bị mà khai thác dựa trên những lỗ hổng phổ biến, đã được công bố hoặc sử dụng thông tin xác thực mặc định để chiếm quyền điều khiển.
Mã độc VPNFilter đã tấn công tới các thiết bị router |
VPNFilter là loại mã độc tinh vi, có nhiều giai đoạn tấn công, có thể đánh cắp thông tin đăng nhập website và theo dõi các hệ thống điều khiển công nghiệp SCADA, như hệ thống lưới điện và cơ sở hạ tầng công nghiệp.
Không giống như hầu hết các loại mã độc khác, khi đã lây nhiễm thành công, VPNFilter sẽ tiến hành khởi động lại thiết bị, từ đó tạo được kết nối lâu dài và cài đặt mã độc phục vụ cho giai đoạn hai.
Đặc trưng của mạng botnet sử dụng mã độc VPNFilter là thư mục có đường dẫn /var/run/vpnfilterw được tạo ra trong quá trình cài đặt.
Quá trình lây lan của mã độc này xảy ra ít nhất từ năm 2016, cho tới nay đã lan rộng ở ít nhất 54 quốc gia. Các nhà nghiên cứu Cisco đã theo dõi hoạt động của mã độc này trong nhiều tháng.
Các chuyên gia ATTT khuyến nghị, trong trường hợp nghi ngờ thiết bị đã bị lây nhiễm mã độc này, người dùng nên thực hiện cài đặt lại thiết bị về mặc định để xóa mã độc bằng cách nhấn giữ nút phía sau router trong thời gian từ 5-10 giây.
Lưu ý việc reset này sẽ xóa bỏ tất cả những cài đặt cấu hình hiện có, do đó người dùng sẽ phải đăng nhập lại một lần nữa sau khi thiết bị khởi động lại.
Người dùng cũng nên thay đổi các mật khẩu mặc định của thiết bị và cập nhật bản firmware mới nhất cho các thiết bị.
H.N.