Jeszcze więcej urządzeń podatnych na ataki związane ze złośliwym oprogramowaniem "VPNFilter". Poza wcześniej już zidentyfikowanymi urządzeniami sieciowymi producentów takich jak Linksys, MikroTik, NETGEAR, TP-Link oraz serwerami plików typu NAS (ang. Network-Attached Storage), podatne są również niektóre modele ASUS, D-Link, Huawei, Ubiquiti, UPVEL i ZTE.
Pierwsze informacje na ten temat umieściliśmy w poniższym artykule: https://home.kpmg/pl/pl/blogs/home/posts/2018/05/cybersecurity-news-atak-vpnfilter-infekujacy-domowe-routery.html, jednak od jego publikacji zwiększyła się zarówno liczba urządzeń zidentyfikowanych jako podatne na atak, jak również odkryto nowe informacje w odniesieniu do samego sposobu przeprowadzenia ataku.
Badacze firmy Cisco Talos Intelligence Group opublikowali na swoim blogu informacje dotyczące nowego modułu, który wstrzykuje szkodliwą zawartość do ruchu sieciowego i umożliwia dostarczanie exploitów do urządzeń końcowych. Jedną z jego funkcjonalności jest również usuwanie śladów złośliwego oprogramowania na urządzeniu.
Poniżej znajduje się odnośnik do pełnego artykułu wraz z analizą techniczną i listą podatnych urządzeń:
https://blog.talosintelligence.com/2018/06/vpnfilter-update.html
Powiązane
Publikacje – cyberbezpieczeństwo
Dowiedz się więcej
Tagi:
- Bezpieczeństwo systemów teleinformatycznych
- Digitalizacja - Transformacja cyfrowa
- Doradztwo w obszarze IT i ryzyka
- IT w zarządzaniu
- Infrastruktura IT
- Innowacja technologiczna
- Internet
- Małe przedsiębiorstwa
- Obsługa dużych przedsiębiorstw
- Polska
- Rynki krajowe
- Rynki zagraniczne
- Technologia
- Technologia
- Zmiana technologiczna
- Średni segment rynkowy