FBIがロシアのボットネットの支配権を握ります-しかし、あなたは安全ですか?

FBIは、クレムリンで働いているハッカーによって制御されていると思われる大規模なボットネットの制御を掌握しています。 VPNFilterとして知られるマルウェアは、CISCO Talosの研究者によって発見されました。 VPNFilterは、ハッカーがルーターをハイジャックして、ハッカーが二次攻撃中に真のIPアドレスを隠すために使用する悪意のあるVPNネットワークに変えることを可能にします.

昨日発表されたレポートによると、ペイロードは少なくとも2016年以来野生にありました。その間に、54か国で約500,000台のマシンに感染したと考えられています。 Talosによると、モジュラーマルウェアシステムの高度化は、国家支援型の攻撃であったことを意味すると考えられます.

FBIのエージェントは、脅威アクターはソファシーである可能性が高いと主張しています-クレムリンによって制御されているハッキング集団で、過去5年間に多数の名前で知られています(APT28、Sednit、Fancy Bears、Pawn Storm、Grizzly Steppe、 STRONTIUM、およびTsarチーム)。宣誓供述書から:

"ソファシーグループは、ロシアから発信されたと考えられるサイバースパイグループです。 2007年以降営業していると思われるこのグループは、通常、政府、軍隊、治安機関、およびその他のvalue報価値のターゲットをターゲットとしています."

ファンシーベアーズ2

他のルーターベースのエクスプロイトと同様に、VPNFilterはマルチステージ攻撃ベクトルを採用しています。被害者のルーターに配置されると、追加のペイロードをダウンロードするために、コマンドアンドコントロール(CnC)サーバーと通信します.

このエクスプロイトのステージ2では、ハッカーがトラフィックを傍受し、データを盗み、ファイル収集を実行し、コマンドを実行できます。また、ルーターに接続されたネットワークデバイスに感染して、追加のペイロードが配信された可能性もあります。タロスによると:

「この攻撃者が標的とするデバイスのタイプは防御するのが困難です。侵入防御システム(IPS)が設置されていないネットワークの境界上にあることが多く、通常、アンチウイルス(AV)パッケージなどの利用可能なホストベースの保護システムがありません。

Fbi Vpnfilter

FBIが引き継ぐ

数か月間状況を監視した後、FBIと協力しているセキュリティ研究者は、洗練されたハッカーによって使用されているドメイン名を特定することができました。昨日提出された宣誓供述書によると、エージェントは8月からピッツバーグの居住者によって感染したルーターへのアクセスを自発的に与えられたときに訴訟になっていた.

感染のニュースが公表された後、FBIは、ペンシルベニア州裁判官から令状を獲得するために迅速に行動し、 toKnowAll.com ドメイン.

CnCドメインはFBIの管理下にあるため、リスクのあるルーターを使用している世界中の消費者は、デバイスを電話に戻すためにデバイスを再起動するように求められています。これにより、世界中のデバイスが正確にどのくらいの影響を受けたかを明確に把握できます。.

FBIは、感染したすべてのIPアドレスのリストを作成して、ISP、民間、および公共部門のパートナーに連絡し、グローバルな感染後-新しい悪意のあるCnCサーバーを設定してボットネットを再確立する前にクリーンアップする予定であると述べました.

疑問符トラストFbi

FBIを信頼していますか?

ほとんどの人にとって、このニュースは善良な人々にとっては成功物語のように思えるかもしれませんが、デジタルプライバシーの擁護者としては、警報のベルが鳴るのを聞くのは難しいことではありません。 ProPrivacy.comのチームは、この強力なボットネットのFBIの買収について少し不安を感じています。 FBIは収集したデータを使用して感染者に通知し、状況を修正することができますが、ボットネットを使用して独自のペイロードを展開することを阻止するものは何ですか?

シマンテックのテクニカルディレクターVikram Thakurによると,

「裁判所命令により、FBIは被害者のIPアドレスなどのメタデータのみを監視でき、コンテンツは監視できません」。 Thakurは、「マルウェアがFBIに被害者のブラウザ履歴やその他の機密データを送信する危険性はないと考えています」".

特別捜査官の宣誓供述書は、捜査を支援するために30日間「すべてを封印下に置く」ことを要求したことを考えると、FBIの最近のレトリックが本当にその議題と一致するかどうか疑問に思わずにはいられません.

工場出荷時のリセットまたは新しいルーター?

このため、プライバシーを本当に重視し、フィードよりもクレムリンのハッカーにデータを送信するという考えを実際に好む場合は、ルーターのオン/オフを切り替えるだけでなく、もう少し行うことをお勧めします。シマンテックは次のことを推奨しています。

"工場出荷時の設定を復元するデバイスのハードリセットを実行すると、デバイスをきれいに消去してステージ1を削除する必要があります。ただし、ルーターに保存されている構成の詳細や資格情報はハードリセットによって消去されるため、バックアップする必要があることに注意してください。."

ただし、ルーターが米国政府によって侵害されていないことを完全に確認する唯一の方法は、外出して新しいルーターを購入することです。.

以下は、影響を受けるすべての既知のルーターとQNAPネットワーク接続ストレージ(NAS)デバイスのリストです。

  • Linksys E1200
  • Linksys E2500
  • Linksys WRVS4400N
  • Cloud Coreルーター用Mikrotik RouterOS:バージョン1016、1036、および1072
  • Netgear DGN2200
  • Netgear R6400
  • Netgear R7000
  • Netgear R8000
  • ネットギアWNR1000
  • ネットギアWNR2000
  • QNAP TS251
  • QNAP TS439 Pro
  • QTSソフトウェアを実行している他のQNAP NASデバイス
  • TP-Link R600VPN

意見は作家自身のものです.

タイトル画像クレジット:Talosの公式VPNFilter画像

画像クレジット:Dzelat / Shutterstock.com、WEB-DESIGN / Shutterstock.com

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me