VPNFilter
Author
Albert FloresVPNFilter je malware navržený k infekci síťových prvků, především router a některých sítťových úložišť. Do května roku 2018 infikoval odhadem 500 tisíc routerů po celém světě, ačkoliv celkový počet ohrožených zařízení je zřejmě vyšší. Dokáže krást data a obsahuje mechanismus pro vzdálené vypnutí vypnutí. Malware dokáže přežít restart zařízení. Federální úřad pro vyšetřování (FBI) věří, že se jedná o výtvor ruské hackerské skupiny Fancy Bear.
Funkce
Malware VPNFilter infikuje mnoho různých typů routerů a síťových úložišť. Dle dostupných informací navíc dokáže využívat protokolu Modbus pro komunikaci s průmyslovými řídícími systémy. +more Malware obsahuje speciální kód pro ovládání sítí operačních technologií ve SCADA/ICS nasazeních.
Počáteční vektor infekce je stále neznámý a bezpečnostní skupina Cisco Talos se domnívá, že malware se dostává do zařízení skrze jejich známé zranitelnosti.
Malware se instaluje v několika fázích:
# První fáze využívá počítačového červa, který přidává záznam do tabulky crontab (seznamu automaticky spouštěných úloh plánovačem CRON na systémech Linux) infikovaného zařízení. Toto umožňuje malwaru přežít i restart zařízení a znovu infikovat zařízení i v případě, že původní infekce byla odstraněna. +more První fáze používá známé adresy URL pro instalaci druhé fáze. Pokud jsou tyto adresy nedostupné, zapíná na zařízení naslouchací rozhraní a čeká než bude kontaktováno řídícími servery. # Druhá fáze je tělem samotného malware, zahrnuje základní kód pro funkčnost malwaru samotného a spouští instrukce požadované volitelnou třetí fází, pokud nějaké jsou. # Třetí fází mohou být volitelné "moduly" malware, které rozšiřují schopnosti malware VPNFilter. Mezi tyto moduly patří například sledování průmyslových protokolů za použití protokolu Modbus či zajištění anonymity přes šifrované kanály sítě ToR.
Malware VPNFilter dokáže zachytávat data přenášená přes síť a šifrovaně provádět exfiltraci těchto dat na své řídící servery.
Odstranění VPNFilter z infikovaného zařízení
Jak společnost Cisco tak společnost Symantec doporučují vlastníkům infikovaných zařízení reset do výchozího nastavení. K tomuto je třeba fyzického přístupu k zařízení a povětšinou se jedná o podržení určitého tlačítka po dobu až 30 sekund. +more Jelikož se toto pro každé zařízení liší, je třeba nahlédnout do dokumentace zařízení na možnost resetu do továrního nastavení. Toto sice odstraní malware, ale zároveň to vyresetuje zařízení do továrního nastavení, tedy bude nezbytné zařízení nastavit znovu. Po vyresetování zařízení do továrního nastavení jsou změněna i hesla na výchozí a tedy před připojením zařízení do sítě internetu by měla být hesla změněna, aby nedošlo k opětovné infekci zařízení.
Ohrožená zařízení
Počáteční červ, který instaluje malware VPNFilter, může infikovat pouze zařízení s věstavěným firmwarem založeným na Busybox či systému Linux.
Zde je seznam ohrožených zařízení podle jednotlivých výrobců:
Asus : RT-AX92U : RT-AC66U : RT-N10 : RT-N10E : RT-N10U : RT-N56U : RT-N66U D-Link : DES-1210-08P : DIR-300 : DIR-300A : DSR-250N : DSR-500N : DSR-1000 : DSR-1000N Huawei : HG8245 Linksys : E1200 : E2500 : E3000 : E3200 : E4200 : RV082 : WRVS4400N Mikrotik : CCR1009 : CCR1016 : CCR1036 : CCR1072 : CRS109 : CRS112 : CRS125 : RB411 : RB450 : RB750 : RB911 : RB921 : RB941 : RB951 : RB952 : RB960 : RB962 : RB1100 : RB1200 : RB2011 : RB3011 : RB Groove : RB Omnitik : STX5 : Mikrotik RouterOS až do verze 6. 38. +more5 Netgear : DG834 : DGN1000 : DGN2200 : DGN3500 : FVS318N : MBRN3000 : R6400 : R7000 : R8000 : WNR1000 : WNR2000 : WNR2200 : WNR4000 : WNDR3700 : WNDR4000 : WNDR4300 : WNDR4300-TN : UTM50 QNAP : TS251 : TS439 Pro : Další síťová úložiště QNAP NAS se softwarem QTS TP-Link : R600VPN : TL-WR741ND : TL-WR841N Ubiquiti : NSM2 : PBE M5 Upvel : Unknown Models ZTE : ZXHN H108N.
Vyšetřování FBI
Malware VPNFilter byl vyšetřován Federálním úřadem pro vyšetřování (FBI). Toto vedlo k zabavení domény toknowall. +morecom, na kterou šla většina požadavků z první fáze infekce. Samotná doména přesměrovala dotazy na jiné domény s kopiemi druhé a třetí fáze. Americké ministerstvo spravedlnosti též donutilo stránku Photobucket k ukončení provozu nějakých známým adres, které byly používány k šíření druhé fáze.
Doporučení FBI ohledně odstranění
Dne 25. května 2018 doporučil úřad FBI restart všech ohrožených klientských zařízení. +more Toto řešení dočasně odstranilo fáze 2 a 3 daného malware, ačkoliv fáze 1 stále zůstala, což způsobilo opětovné stažení kódu a opětovnou infekci routeru. Předtím byly ovšem koncové body využíváné druhou fází malware zabaveny, tedy by se malware již nestáhnul z těchto serverů.
Jelikož má malware VPNFilter "záložní plán" pro infekci zařízení za přepnutí do naslouchacího módu a čekání na kontaktování řídícím serverem, pomohlo by to úřadu FBI určit tyto řídící servery.