Theo
Neowin, đầu tuần trước, nhóm bảo mật của Cisco tiết lộ một phần mềm độc hại xuất phát từ Nga có tên VPNFilter, xâm phạm ít nhất 500.000 router được phát triển bởi Linksys, MikroTik, NetGear và TP-Link, cũng như các thiết bị NAS do QNAP sản xuất.

Cách ngăn chặn phần mềm độc hại VPNFilter - ảnh 1

VPNFilter ảnh hưởng đến nhiều router khác nhau

Ảnh: Cisco

Ngoài phương pháp bảo vệ mối đe dọa do Cisco tung ra, Cục Điều tra Liên bang Mỹ (FBI) cũng đã phát hành một cuộc gọi tư vấn công khai cho biết người dùng thiết bị mạng bị ảnh hưởng hãy khởi động lại các bộ định tuyến nhằm tiêu diệt phần mềm độc hại.

Cisco cho biết, phần mềm độc hại VPNFilter được thiết kế để ăn cắp thông tin đăng nhập của trang web gửi qua các bộ định tuyến và hiển thị các thiết bị truy cập. FBI cũng cho biết hiện tại rất khó để phát hiện hoạt động mạng của VPNFilter vì nó sử dụng các mạng mã hóa.

Các mô hình router bị ảnh hưởng bởi VPNFilter bao gồm: Linksys E1200, Linksys E2500, Linksys WRVS4400N, Mikrotik 1016, Mikrotik 1036, Mikrotik 1072, Netgear DGN2200, Netgear R6400, Netgear R7000, Netgear R8000, Netgear WNR1000, Netgear WNR2000, QNAP TS251, QNAP TS439 Pro, các thiết bị QNAP NAS chạy phần mềm QTS và TP-Link R600VPN

Bên cạnh khởi động lại, FBI cũng khuyên chủ sở hữu các router bị ảnh hưởng tắt các thiết lập quản lý từ xa trên thiết bị của họ, sử dụng mật khẩu mạnh để bảo mật, bật mã hóa nếu có và nâng cấp thiết bị lên phiên bản firmware mới nhất.