Malware VPNFilter peut infecter plus de 700 000 routeurs; savoir fuir

Les experts ont publié une nouvelle alerte à propos de VPNFilter, un malware qui infecte les routeurs Internet pour voler les mots de passe des utilisateurs. Selon des chercheurs de Talos, la division de renseignement de Cisco, la menace touche plus de périphériques que prévu initialement, ce qui porte l’estimation de 500 000 à environ 700 000 victimes dans le monde.

Une enquête approfondie a également révélé que l'attaque est encore plus sophistiquée qu'on ne le pensait auparavant. En plus d'obtenir des informations personnelles, le virus peut intercepter le trafic Internet et même modifier les pages de la banque. Le FBI étudie le problème et recommande à tous les utilisateurs de réinitialiser leurs routeurs. Ce jeudi (7), le ministère public a également publié une déclaration demandant à tous les Brésiliens de redémarrer les appareils. Apprenez tout sur la menace et voyez comment vous protéger.

Sécurité des routeurs: comprendre les risques et voir des astuces pour se protéger

Malware VPNFilter peut infecter plus de 700 000 routeurs; savoir fuir

Augmente le nombre de routeurs atteints

Cisco avait initialement montré que VPNFilter ne pouvait atteindre que les routeurs Linksys, Netgear, TP-Link et MikroTik. Toutefois, une mise à jour de l'étude indique que le nombre de modèles concernés de ces marques est encore plus important et que des produits tiers peuvent également être touchés. Des experts ont été ajoutés à la liste des routeurs fabriqués par Asus, D-Link, Huawei, Ubiquiti et ZTE.

Routeurs affectés par VPNFilter

ASUSD-LINKHUAWEIMIKROTIKNETGEARUBIQUITITP-LINKZTE
RT-AC66UDES-1210-08PHG8245CCR1009DG834NSM2R600VPNZXHN H108N
RT-N10DIR-300LINKSYSCCR1016DGN1000PBE M5TL-WR741ND
RT-N10EDIR-300AE1200CCR1036DGN2200TL-WR841N
RT-N10UDSR-250NE2500CCR1072DGN3500
RT-N56UDSR-500NE3000CRS109FVS318N
RT-N66UDSR-1000E3200CRS112MBRN3000
DSR-1000NE4200CRS125R6400
RV082RB411R7000
WRVS4400NRB450R8000
RB750WNR1000
RB911WNR2000
RB921WNR2200
RB941WNR4000
RB951WNDR3700
RB952WNDR4000
RB960WNDR4300
RB962WNDR4300-TN
RB1100UTM50
RB1200
RB2011
RB3011
RB Groove
RB Omnitik
STX5
Source: Talos / Cisco slide pour voir le contenu

Plus de sophistication

VPNFilter tire parti des différentes failles de sécurité de chaque appareil attaqué pour augmenter le nombre de victimes, caractéristique considérée comme rare dans ce type de logiciel malveillant. L'attaque exploite les vulnérabilités connues des routeurs obsolètes et ouvre la voie au téléchargement d'autres paquets malveillants.

Le logiciel malveillant commence alors à intercepter la communication entre les appareils connectés au réseau Wi-Fi et sur le Web et force l’ouverture de pages HTTP, et non de HTTPS, le standard le plus sûr. Lorsque le virus parvient à annuler la protection, les informations personnelles, telles que les mots de passe et les identifiants de connexion, sont exposées et peuvent être transférées sur les serveurs des criminels.

Cisco a découvert que VPNFilter peut également émuler automatiquement de fausses pages sur l'ordinateur de la victime. Avec le mot de passe bancaire de l'utilisateur en main, par exemple, les pirates peuvent retirer des montants du compte pendant que le navigateur affiche le solde intact pour éviter toute suspicion. À la fin de l'attaque, le logiciel malveillant est capable de s'autodétruire pour éliminer les traces du coup.

Comment définir le mot de passe de votre routeur Wi-Fi

Comment se protéger

VPNFilter a fait des victimes principalement en Ukraine, mais l'ampleur réelle de l'attaque reste inconnue. Lors d'une conversation avec TechTudo, Luis Corrons, un évangéliste de la sécurité chez Avast, a recommandé de prendre des précautions, même si son routeur ne figure pas dans la liste des occurrences . "VPNFilter peut se propager à plusieurs routeurs, peu importe où ils se trouvent dans le monde, y compris au Brésil." Voici ce que vous pouvez faire pour rester en sécurité:

Étape 1. Les routeurs ont généralement un petit bouton à l'arrière pour réinitialiser le périphérique. La mesure vous permet de supprimer les principales fonctionnalités de VPNFilter, empêchant ainsi les logiciels malveillants d’intercepter votre trafic Internet.

Maintenez le bouton enfoncé pendant plusieurs secondes jusqu'à ce que tous les voyants clignotent. L'appareil reviendra aux paramètres initiaux, vous devrez donc le configurer à nouveau pour rétablir la connexion. Le mot de passe réseau par défaut est généralement imprimé sur une étiquette à l'arrière de la machine.

Appuyez sur le bouton de réinitialisation pendant quelques secondes pour appliquer les paramètres d'usine

Étape 2. Ensuite, il est important de rechercher les mises à jour du système pour le routeur. Bon nombre des vulnérabilités exploitées par VPNFilter ont peut-être déjà été corrigées par les fournisseurs et n’ont pas été installées sur le produit. La procédure de mise à jour varie d'une marque à l'autre. Par exemple, dans les routeurs D-Link et TP-Link, vous devez télécharger le package de mise à jour avant de l'installer sur votre périphérique.

Étape 3. Après la mise à jour, il est essentiel de changer le mot de passe d'accès au routeur, car la connexion par défaut est très simple à deviner dans la plupart des cas. Les experts recommandent également de désactiver la fonction "Administration à distance" si elle avait été activée auparavant par l'utilisateur - la fonction est désactivée en usine.

Via Talos, FBI, BGR et le ministère public

Comment changer le canal du routeur pour améliorer le signal Wi-Fi? Apprendre dans le forum