500,000 개의 라우터가 맬웨어에 감염되어 잠재적으로 사용자를 감시 함

0
385

50 만 대의 라우터와 NAS 장치는 네트워크 트래픽을 감시하고 재부팅 후에도 생존 할 수있는 심각한 멀웨어 인 VPNFilter에 감염되었습니다.

VPNFilter는 소프트웨어 업데이트 또는 라우터의 공장 초기화로만 완전히 제거 할 수 있습니다. 이 악성 코드에 대한 동기는 분명하지 않지만 Cisco 블로그 게시물에 따르면 특히 우크라이나에서 널리 퍼져 있습니다.

시만텍은 블로그에서 VPNFilter가 주로 가정용 및 소규모 비즈니스 라우터를 대상으로하고 있다고 밝혔다. 다음은 감염된 것으로 알려진 장치 목록입니다.

  • 링크시스 E1200
  • 링크시스 E2500
  • 링크시스 WRVS4400N
  • Cloud Core 라우터 용 Mikrotik RouterOS : 버전 1016, 1036 및 1072
  • 넷기어 DGN2200
  • 넷기어 R6400
  • 넷기어 R7000
  • 넷기어 R8000
  • 넷기어 WNR1000
  • 넷기어 WNR2000
  • QNAP TS251
  • QNAP TS439 프로
  • QTS 소프트웨어를 실행하는 다른 QNAP NAS 장치
  • P- 링크 R600VPN

이 중 하나가 있으면 공장 초기화를 고려해야합니다. 앞에서 설명했듯이 일반적으로 '재설정'버튼을 10 초 동안 누르고 있지만 정확한 지침은 라우터에 따라 다릅니다. 이 작업을 수행하면 모든 사용자 지정 설정이 손실되므로 모든 것을 다시 구성해야합니다.

향후 더 많은 감염을 방지하기 위해 공장 재설정 후 라우터가 보안 업데이트를 받고 있는지 확인하십시오. 라우터는 홈 네트워크의 진입 점이므로 안전한지 확인하고 싶습니다.

최신 정보: FBI는이 악성 코드와 관련된 도메인을 탈취하여 사용자가 라우터를 재부팅하고 관리자 암호를 변경하며 원격 관리를 비활성화 할 것을 권장합니다. 이렇게하면 맬웨어가 완전히 제거되지는 않지만 공격자가이를 활성화하지 못하게해야합니다.