50 만 대의 라우터와 NAS 장치는 네트워크 트래픽을 감시하고 재부팅 후에도 생존 할 수있는 심각한 멀웨어 인 VPNFilter에 감염되었습니다.
VPNFilter는 소프트웨어 업데이트 또는 라우터의 공장 초기화로만 완전히 제거 할 수 있습니다. 이 악성 코드에 대한 동기는 분명하지 않지만 Cisco 블로그 게시물에 따르면 특히 우크라이나에서 널리 퍼져 있습니다.
시만텍은 블로그에서 VPNFilter가 주로 가정용 및 소규모 비즈니스 라우터를 대상으로하고 있다고 밝혔다. 다음은 감염된 것으로 알려진 장치 목록입니다.
- 링크시스 E1200
- 링크시스 E2500
- 링크시스 WRVS4400N
- Cloud Core 라우터 용 Mikrotik RouterOS : 버전 1016, 1036 및 1072
- 넷기어 DGN2200
- 넷기어 R6400
- 넷기어 R7000
- 넷기어 R8000
- 넷기어 WNR1000
- 넷기어 WNR2000
- QNAP TS251
- QNAP TS439 프로
- QTS 소프트웨어를 실행하는 다른 QNAP NAS 장치
- P- 링크 R600VPN
이 중 하나가 있으면 공장 초기화를 고려해야합니다. 앞에서 설명했듯이 일반적으로 '재설정'버튼을 10 초 동안 누르고 있지만 정확한 지침은 라우터에 따라 다릅니다. 이 작업을 수행하면 모든 사용자 지정 설정이 손실되므로 모든 것을 다시 구성해야합니다.
향후 더 많은 감염을 방지하기 위해 공장 재설정 후 라우터가 보안 업데이트를 받고 있는지 확인하십시오. 라우터는 홈 네트워크의 진입 점이므로 안전한지 확인하고 싶습니다.
최신 정보: FBI는이 악성 코드와 관련된 도메인을 탈취하여 사용자가 라우터를 재부팅하고 관리자 암호를 변경하며 원격 관리를 비활성화 할 것을 권장합니다. 이렇게하면 맬웨어가 완전히 제거되지는 않지만 공격자가이를 활성화하지 못하게해야합니다.








