Vedvarende analyse av den sofistikerte VPNFilter-routerens malware, avslørt av nettverksfirmaet Cisco for to uker siden og trodde å ha smittet opp til 500 000 enheter, har funnet at angrepet er potensielt farligere for brukere enn tidligere antatt, og påvirker et mye bredere utvalg av enheter.

Modulær malware retter seg mot nettverksutstyr som hjemme- og småbedriftsrutere, NAS-bokser og nettverksbrytere, og har nå blitt oppdaget på enheter fra ASUS, D-Link, Huawei, Ubiquiti, UPVEL og ZTE..

Opprinnelig hadde forskere fra Cisco Talos Labs funnet VPNFilter som bor på enheter fra Linksys, Netgear, QNAP og TP-Link. Huaweis navn i listen vil trolig få mest mulig oppmerksomhet da selgeren er en populær original produsent av originale enheter for store internettleverandører som for eksempel britiskbasert TalkTalk.

Den første infeksjonen ble ansett farlig nok til at kort tid etter at Cisco avslørte sin eksistens, tok FBI tiltak for å gripe et domene som malware brukte som en kommando- og kontrollserver.

Den amerikanske advokatbyråen utstedte også en global advarsel til eiere av potensielt infiserte enheter, og ba dem omstarte utstyret deres - et skritt som ville slette de farligere delene av skadelig programvare og forhindre at det kunne forårsake ytterligere skade.

  • I slekt: Nytt Internett av ting sikkerhetskode tar sikte på å stemple ut Mirai og andre trusler

Nye evner oppdaget

I utgangspunktet trodde Cisco's Talos Intelligence Group å være en ganske vanlig botnet, som ville bruke infisert utstyr for å dra cyberangrep på andre mål. Siden har Cisco Talos Intelligence Group oppdaget nye evner i malware - de som kunne sette eierne av infiserte rutere i større risiko.

Spesielt virker en modul som kalles 'ssler' spesielt designet for å kompromittere internettrafikk som sendes til og fra en infisert ruter. Modulen bruker et "mann i midten" stil angrep som forsøker å nedgradere sikker HTTPS web trafikk slik at data sendes over HTTP som ukryptert ren tekst, noe som gjør sensitiv informasjon som pålogginger og passord mye lettere å fange og fange.

Cisco har ikke avslørt et totalt antall for hvor mange flere enheter den nå tror kunne være infisert, men har sagt at til tross for tidligere advarsler om at brukerne skal starte opp igjen trusselapparater, fortsetter malware fortsatt i naturen, og at trusselen "fortsetter å vokse”.

Cisco ga en oppdatert liste over enheter som kan bli påvirket, så hvis du eier en av de nedenfor, anbefales du sterkt å starte den på nytt:

  • Asus RT-AC66U (ny)
  • Asus RT-N10 (ny)
  • Asus RT-N10E (ny)
  • Asus RT-N10U (ny)
  • Asus RT-N56U (ny)
  • Asus RT-N66U (ny)
  • D-Link DES-1210-08P (ny)
  • D-Link DIR-300 (ny)
  • D-Link DIR-300A (ny)
  • D-Link DSR-250N (ny)
  • D-Link DSR-500N (ny)
  • D-Link DSR-1000 (ny)
  • D-Link DSR-1000N (ny)
  • Huawei HG8245 (ny)
  • Linksys E1200
  • Linksys E2500
  • Linksys E3000 (ny)
  • Linksys E3200 (ny)
  • Linksys E4200 (ny)
  • Linksys RV082 (ny)
  • Linksys WRVS4400N
  • Mikrotik CCR1009 (ny)
  • Mikrotik CCR1016
  • Mikrotik CCR1036
  • Mikrotik CCR1072
  • Mikrotik CRS109 (ny)
  • Mikrotik CRS112 (ny)
  • Mikrotik CRS125 (ny)
  • Mikrotik RB411 (ny)
  • Mikrotik RB450 (ny)
  • Mikrotik RB750 (ny)
  • Mikrotik RB911 (ny)
  • Mikrotik RB921 (ny)
  • Mikrotik RB941 (ny)
  • Mikrotik RB951 (ny)
  • Mikrotik RB952 (ny)
  • Mikrotik RB960 (ny)
  • Mikrotik RB962 (ny)
  • Mikrotik RB1100 (ny)
  • Mikrotik RB1200 (ny)
  • Mikrotik RB2011 (ny)
  • Mikrotik RB3011 (ny)
  • Mikrotik RB Groove (ny)
  • Mikrotik RB Omnitik (ny)
  • Mikrotik STX5 (ny)
  • Netgear DG834 (ny)
  • Netgear DGN1000 (ny)
  • Netgear DGN2200
  • Netgear DGN3500 (ny)
  • Netgear FVS318N (ny)
  • Netgear MBRN3000 (ny)
  • Netgear R6400
  • Netgear R7000
  • Netgear R8000
  • Netgear WNR1000
  • Netgear WNR2000
  • Netgear WNR2200 (ny)
  • Netgear WNR4000 (ny)
  • Netgear WNDR3700 (ny)
  • Netgear WNDR4000 (ny)
  • Netgear WNDR4300 (ny)
  • Netgear WNDR4300-TN (ny)
  • Netgear UTM50 (ny)
  • QNAP TS251
  • QNAP TS439 Pro
  • QNAP NAS-enheter som kjører QTS-programvare
  • TP-Link R600VPN
  • TP-Link TL-WR741ND (ny)
  • TP-Link TL-WR841N (ny)
  • Ubiquiti NSM2 (ny)
  • Ubiquiti PBE M5 (ny)
  • Upvel: Ukjente Modeller (Ny)
  • ZTE ZXHN H108N (ny)
  • Hvis ruteren din er på den listen, kan det være på tide å vurdere en oppgradering. Dette er TechRadars anbefalinger for de beste ruterne i 2018.