Reiniciar seu roteador para proteger contra malware

Eu normalmente só reinicio meu roteador quando minha internet começa a se mover em um ritmo lento. O simples ato de desligá-lo, esperar dez segundos e ligá-lo de volta é, muitas vezes, um esforço suficiente para consertar qualquer falha que esteja desconcertando sua conexão com a Internet. Agora, no entanto, o FBI e várias organizações de segurança de Internet de alto perfil estão recomendando que você reinicie em um esforço para desabilitar um malware potencialmente perigoso chamado VPNFilter. Tome um minuto para fazer isso agora, depois volte e obtenha o resto das informações sobre o possível problema. Bem espere.

O que é isso?

VPNFilter se propõe a fazer os tipos de coisas que muitas peças de código malicioso pretendem realizar. Ele pode interceptar, redirecionar ou rastrear seus dados e até mesmo danificar seu hardware, fornecendo código nocivo. Ao contrário de um vírus típico que você escolhe clicando em um anexo de e-mail ou visitando um site de compartilhamento de arquivos particularmente sujo, VPNFilter ataca sua rede no roteador ou qualquer armazenamento conectado à rede (como discos rígidos com recursos sem fio) que você pode ter em seu rede.

O grupo de segurança da Cisco, Talos, vem investigando a disseminação do VPNFilter e de um malware relacionado chamado BlackEnergy, que é responsável por ataques cibernéticos em grande escala na Ucrânia. Eles emitiram a declaração original sobre os possíveis efeitos. “O malware tem uma capacidade destrutiva que pode inutilizar um dispositivo infectado, que pode ser acionado em máquinas de vítimas individuais ou em massa, e tem o potencial de cortar o acesso à Internet de centenas de milhares de vítimas em todo o mundo”.

Como funciona?

O VPNFilter é uma plataforma de três estágios, o que dificulta o endereçamento de uma exploração típica, porque o primeiro estágio (conhecido como carregador persistente) funciona como uma base para outros softwares mal-intencionados. O estágio dois e o terceiro estágio funcionam como plug-ins que funcionam com o trabalho de base estabelecido no primeiro estágio. É uma configuração que dá aos maus atores muita flexibilidade quando se trata de causar danos.

De acordo com Talos, reiniciar seu roteador apagará o código do estágio dois e estágio três, mas o estágio um permanecerá, e é por isso que também é recomendável atualizar o roteador com os patches mais recentes do fabricante para garantir que quaisquer falhas de segurança preenchidas.

Que tipo de equipamento está em risco de infecção?

Lista da Symantec de dispositivos possivelmente infectados.

  • Linksys E1200
  • Linksys E2500
  • Linksys WRVS4400N
  • Mikrotik RouterOS para Cloud Core Routers: Versões 1016, 1036 e 1072
  • Netgear DGN2200
  • Netgear R6400
  • Netgear R7000
  • Netgear R8000
  • Netgear WNR1000
  • Netgear WNR2000
  • QNAP TS251
  • QNAP TS439 Pro
  • Outros dispositivos QNAP NAS executando o software QTS
  • TP-Link R600VPN

Se você tiver algum desses roteadores, é especialmente importante reinicializar e corrigir seu hardware para a versão mais recente. Se você receber o seu roteador através de um ISP, você também pode ligar para o provedor para ver se eles têm mais instruções, o que pode incluir trocar seu equipamento.

O malware atingiu mais de meio milhão de dispositivos em mais de 50 países, com um aumento substancial de atividade.

Resumindo: vá e reinicie seu roteador e execute uma atualização.

 

WJ Sales
WJ Sales
Especialista em desenvolvimento de sites, lojas virtuais e sistemas. Faço parte da equipe que compõe a empresa Sales Publicidade. Atuamos em diversas áreas destinada ao Marketing. Faço publicações de artigos em blogs e nas redes sociais.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Enter Captcha Here : *

Reload Image