Venter stort angrep fra mengder av rutere og NAS-enheter! Har du gjort nødvendige tiltak?

By 1. august 2018Data sikkerhet

Se opp for skadevaren «VPNFilter»! Pr 24. mai er det estimert 500 000 enheter som er infisert. Kanskje ennå flere. 

Den kan stjele data, inneholder en «kill switch» som kan deaktivere enheten med en kommando og den kan motstå en omstart av ruteren/firewall. Så, hva gjør du?

For å trygge dine data og elektroniske kommunikasjon er det en god regel å oppdatere dine data komponenter ved jevne mellomrom. Oppdatering består av ny firmware (programkode).

Sjekk liste:

Er din ruter/firewall åpen for administrasjon fra alle maskiner på Internett?

  1. Hvis den behøver å administreres fra din IT-partner eller ISP så sørg for at det er kun deres ip adresser som får lov til dette.
  2. Hvis den administreres fra egne lokaler så slå av muligheten til administrasjon fra Internett.

 

Når oppdaterte du firmware sist?

  1. Hvis du ikke har siste firmware, så start om ruter/firewall, for så å oppdater til siste versjon.
  2. Etabler en rutine for å gjøre dette med gjevne mellomrom.

 

Har dere endret standard passord på enheten?

  1. Hvis ikke, så endre passordet så ikke uvedkommende kan logge inn. Bruk et sterkt passord.

 

Sjekk om din enhet er på listen over kjente enheter:

 

Known Affected Devices

The following devices are known to be affected by this threat. Based on the scale of this research, much of our observations are remote and not on the device, so it is difficult to determine specific version numbers and models in many cases.

Given our observations with this threat, we assess that this list may still be incomplete and other devices may be affected.

ASUS DEVICES:

RT-AC66U (new)
RT-N10 (new)
RT-N10E (new)
RT-N10U (new)
RT-N56U (new)
RT-N66U (new)

D-LINK DEVICES:

DES-1210-08P (new)
DIR-300 (new)
DIR-300A (new)
DSR-250N (new)
DSR-500N (new)
DSR-1000 (new)
DSR-1000N (new)

HUAWEI DEVICES:

HG8245 (new)

LINKSYS DEVICES:

E1200
E2500
E3000 (new)
E3200 (new)
E4200 (new)
RV082 (new)
WRVS4400N

MIKROTIK DEVICES:

CCR1009 (new)
CCR1016
CCR1036
CCR1072
CRS109 (new)
CRS112 (new)
CRS125 (new)
RB411 (new)
RB450 (new)
RB750 (new)
RB911 (new)
RB921 (new)
RB941 (new)
RB951 (new)
RB952 (new)
RB960 (new)
RB962 (new)
RB1100 (new)
RB1200 (new)
RB2011 (new)
RB3011 (new)
RB Groove (new)
RB Omnitik (new)
STX5 (new)

NETGEAR DEVICES:

DG834 (new)
DGN1000 (new)
DGN2200
DGN3500 (new)
FVS318N (new)
MBRN3000 (new)
R6400
R7000
R8000
WNR1000
WNR2000
WNR2200 (new)
WNR4000 (new)
WNDR3700 (new)
WNDR4000 (new)
WNDR4300 (new)
WNDR4300-TN (new)
UTM50 (new)

QNAP DEVICES:

TS251
TS439 Pro
Other QNAP NAS devices running QTS software

TP-LINK DEVICES:

R600VPN
TL-WR741ND (new)
TL-WR841N (new)

UBIQUITI DEVICES:

NSM2 (new)
PBE M5 (new)

UPVEL DEVICES:

Unknown Models* (new)

ZTE DEVICES:

ZXHN H108N (new)

* Malware targeting Upvel as a vendor has been discovered, but we are unable to determine which specific device it is targeting.

Kilde er blandt annet Cisco eide Talos og digi.no:

https://blog.talosintelligence.com/2018/06/vpnfilter-update.html

 

Vi hjelper små og mellomstore bedrifter med data sikkerhet og drift. Ta kontakt for en uforpliktet sikkerhetsprat.

Ring Jan Jensen +47 91882483

 

 

 

 

Leave a Reply