Trang chủ Tin Tức Hơn 500.000 thiết bị định tuyến, lưu trữ nhiễm mã độc mới...

Hơn 500.000 thiết bị định tuyến, lưu trữ nhiễm mã độc mới VPNFilter

725
Cục An toàn thông tin khuyến nghị các chuyên gia an toàn thông tin trong trường hợp nghi ngờ thiết bị đã bị lây nhiễm bởi mạng mã độc VPNFilter , người dùng nên thực hiện cài đặt lại thiết bị về mặc định để xóa mã độc và cập nhật firmware càng sớm càng tốt (Ảnh minh họa. Nguồn: Internet)

Cũng trong thông tin cảnh báo mới phát ra hôm nay, ngày 29/5/2018, Cục An toàn thông tin – TT&TT cho biết, theo nghiên cứu từ nhóm Cisco Talos thuộc hãng Cisco, mạng botnet sử dụng mã độc VPNFilter không tấn công vào lỗi zero-days trên thiết bị mà khai thác dựa trên những lỗ hổng phổ biến, đã được công bố hoặc sử dụng thông tin xác thực mặc định để chiếm quyền điều khiển. Thiết bị home Routers và thiết bị lưu trữ có kết nối Internet của các hãng Linksys, MikroTik, Netgear và TP-Link là đối tượng có tiềm ẩn nguy cơ bị tấn công cao.
Cục An toàn thông tin cũng cho hay, VPNFilter là loại mã độc tinh vi, có nhiều giai đoạn tấn công, có thể đánh cắp thông tin đăng nhập website và theo dõi các hệ thống điều khiển công nghiệp SCADA, chẳng hạn như hệ thống lưới điện và cơ sở hạ tầng công nghiệp. Không giống như hầu hết các loại mã độc khác, khi đã lây nhiễm thành công VPNFilter sẽ tiến hành khởi động lại thiết bị, từ đó tạo được kết nối lâu dài và cài đặt mã độc phục vụ cho giai đoạn hai.

Đặc trưng của mạng botnet sử dụng mã độc VPNFilter là thư mục có đường dẫn /var/run/vpnfilterw được tạo ra trong quá trình cài đặt.
Cục An toàn thông tin – Bộ TT&TT khuyến nghị các chuyên gia an toàn thông tin trong trường hợp nghi ngờ thiết bị đã bị lây nhiễm bởi mạng mã độc này, người dùng nên thực hiện cài đặt lại thiết bị về mặc định để xóa mã độc và cập nhật firmware càng sớm càng tốt.
Trong thời gian qua, Cục An toàn thông tin đã liên tục phát cảnh báo về các lỗ hổng, điểm yếu an toàn thông tin. Đơn cử như, trong tuần 20/2018, theo thông tin từ Trung tâm Xử lý tấn công mạng Internet Việt Nam thuộc Cục An toàn thông tin, trong tuần các tổ chức quốc tế đã phát hiện công bố ít nhất 327 lỗ hổng trong đó có 26 lỗ hổng RCE (cho phép chèn và thực thi mã lệnh); 8 lỗ hổng đã có mã khai thác…
Cũng trong tuần 20/2018, Trung tâm Xử lý tấn công mạng Internet Việt Nam cho biết: hệ thống kỹ thuật của Cục An toàn thông tin chủ động rà quét trên không gian mạng Việt Nam, đánh giá, thống kê cho thấy có 8 nhóm lỗ hổng trên các sản phẩm, dịch vụ CNTT phổ biến, có thể gây ảnh hưởng lớn đến người dùng ở Việt Nam, như: Nhóm 81 lỗ hổng trên nhiều phiên bản Foxit Reader; nhóm 37 lỗ hổng trên nhiều sản phẩm của Adobe (Acrobat and Reader, Flash player, Cold Fusion,…) cho phép đối tượng tấn công thu thập thông tin, nhiều lỗ hổng cho phép chèn và thực thi mã lệnh, đưa tập tin độc hại lên hệ thống, tấn công leo thang và chiếm quyền quản trị; nhóm 3 lỗ hổng trên firmware của một số dòng các dòng thiết bị định tuyến router ASUS (RT-AC1200HP, RT-AC68U, RT-AC87U) cho phép đối tượng thực hiện chèn và thực thi đoạn mã độc hại để chiếm quyền kiểm soát thiết bị; nhóm 17 lỗ hổng trên một số sản phẩm, dịch vụ của Cisco (Digital Network Architecture Center, Interprise NFV Infrastructure Software, Indentity Service Engine,…) cho phép đối tượng không chế thiết bị, chiếm quyền quản trị hoặc thực hiện các hình thức tấn công XSS, XFS, nhiều lỗ hổng cho phép chèn và thực thi mã lệnh; nhóm 3 lỗ hổng trên một số dòng router của D_link (DIR-550A, DIR-604M, DIR-816 A2) cho phép đối tượng thực thi mã lệnh và truy cập trái phép vào thiết bị…