VPNFilter, FBI consiglia a tutti di riavviare i router per eliminare parte del malware
Riavviare il router e cambiare le password di default sono i consigli principali delle Autorità USA per eliminare VPNFilter, il malware che ha colpito 500 mila access point in tutto il mondo
di Nino Grasso pubblicata il 28 Maggio 2018, alle 14:01 nel canale SicurezzaLa FBI sta consigliando agli utenti di riavviare i propri router e i NAS in modo da contrastare l'efficacia del malware russo che ha già infettato centinaia di migliaia di dispositivi. A rivelare la diffusione del malware noto come VPNFilter è stato il team di sicurezza Talos di Cisco lo scorso mercoledì, all'interno di un documento rilasciato al pubblico in cui si leggeva che 500 mila unità di dispositivi realizzati da Linksys, Mikrotik, Netgear, QNAP e TP-Link fossero vulnerabili al nuovo exploit. VPNFilter permette di raccogliere dati, lanciare attacchi e anche distruggere in maniera permanente i dispositivi violati con un singolo comando. Ne abbiamo parlato diffusamente qui.
Secondo il report iniziale il malware è stato sviluppato da hacker in collaborazione con un ente governativo di una nazione avanzata, forse proprio la Russia, con il documento che consigliava agli utenti di eseguire un ripristino ai dati di fabbrica o, almeno, di riavviare i router.
In seguito sono trapelati ulteriori dettagli sul software malevolo, con il Daily Beast che ha scritto che di fatto il malware è stato sviluppato da un gruppo di hacker russo noto come Sofacy, Fancy Bear, APT 28 o Pawn Storm. Nell'articolo si leggeva che la FBI aveva sequestrato un dominio internet che VPNFilter utilizzava come backup per consegnare ulteriori stadi del malware ai dispositivi già infetti con il primo exploit divulgato. Così facendo sono stati resi inefficaci gli stadi 2 e 3 del malware, che non sopravvivono al riavvio, diversamente dallo stadio 1 che rimane in maniera persistente.
Ma, una volta che il dispositivo viene riavviato, lo stadio 1 cerca di contattare un indirizzo remoto non più disponibile e l'attacco non produce effetti. Il consiglio della FBI è comunque unanime e non è solo rivolto agli utenti dei router vulnerabili: "La FBI raccomanda a tutti i possessori di router consumer per le case o i piccoli uffici di riavviare i propri dispositivi per eliminare temporaneamente il malware e aiutare nella potenziale identificazione dei dispositivi infetti. Ai possessori consigliamo di disattivare le impostazioni di gestione remota sui dispositivi e utilizzare password sicure e poco vulnerabili, attivando le modalità di cifratura", ha fatto sapere l'autorità USA.
Inoltre, la FBI consiglia anche di aggiornare i firmware alle ultime versioni disponibili. La paura è che il malware possa diffondersi anche su altri router e non solo su quelli segnalati dai primi report, anche perché ad oggi non è noto il modo in cui i dispositivi compromessi hanno ricevuto il malware in origine. Si sospetta lo sfruttamento di vulnerabilità note e che siano stati colpiti gli accessori con password di default non modificate dagli utenti. I modelli attualmente coinvolti sono 14 (Linksys E1200, Linksys E2500, Linksys WRVS4400N, Mikrotik RouterOS, versioni 1016, 1036, e 1072, Netgear DGN2200, Netgear R6400, Netgear R7000, Netgear R8000, Netgear WNR1000, Netgear WNR2000, QNAP TS251, QNAP TS439 Pro, NAS QNAP con il software QTS, TP-Link R600VPN), ma c'è il dubbio che il malware possa diffondersi anche su altri accessori di rete.
I consigli della FBI sono i più semplici da operare in questi casi: il riavvio del router, l'aggiornamento del firmware, la modifica della password default e la disabilitazione della gestione da remoto sono operazioni che possono essere portate a compimento in 15 minuti e (quasi) alla portata di tutti. Non risolvono tuttavia il problema alla sua base, come avevamo segnalato nel nostro precedente approfondimento: Cisco infatti aveva sottolineato come il riavvio non rimuovesse permanentemente il malware, mantenendone attivo lo stadio 1. Per eliminare anche questo è necessario eseguire un ripristino alle condizioni di fabbrica, che rimuove permanentemente il malware e, naturalmente, anche tutte le impostazioni salvate dagli utenti.










Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA
Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta
Ecovacs presenta la gamma 2026: pavimento, finestre, prato e piscina, robot per ogni esigenza
Efficienza energetica fino a 2.000 volte superiore: i chip neuromorfici sono il futuro dell'IA?
Lenovo 360: il programma di canale dell'azienda si rinnova
Appena 10.000 qubit per rompere la crittografia a chiave pubblica: la previsione dei ricercatori
Analisi dei transistor durante il funzionamento. Un grande strumento di debug, un concreto rischio per la sicurezza
Attacco informatico a Booking.com: esposti dati personali degli utenti, ma non quelli finanziari
A quattro mesi dal divieto dei social network ai minori di 16 anni i risultati sono modesti
NVIDIA GeForce RTX 5060 e 5060 Ti: in arrivo varianti con 9 GB di memoria?
Rebellions, Arm e SK Telecom, nuova alleanza sull'inferenza 'sovrana': server con CPU Arm AGI e acceleratori RebelCard
Modernizzazione delle app: Red Hat OpenShift è ora integrato nella console Google Cloud
Nel mirino di Google c'è il back button hijacking: come migliorerà la navigazione web
PRAGMATA in bundle con GeForce RTX 5000: path tracing e DLSS 4 al centro dell’offerta
Le novità MOVA per il 2026: robot e impianti solari
Windows, stop all'attivazione telefonica: ecco come funziona il nuovo portale Microsoft









8 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoNei vari uffici e aziende direi il 90%
In ufficio i NAS li ho già riavviati e aggiornati venerdì mentre per il Cisco dovrebbe esserne immune ma ho riavviato anche lui per sicurezza.
In ufficio i NAS li ho già riavviati e aggiornati venerdì mentre per il Cisco dovrebbe esserne immune ma ho riavviato anche lui per sicurezza.
Basta non dare accessi non autorizzati e non c'è nessun problema, l'infezione si prende accettando o facendo qualche azione, non a caso, se si conosce un minimo il settore informatico non ci sono problemi
Se leggi il precedente articolo dice: "Il primo stadio operativo del malware comprende la compromissione di dispositivi provvisti di firmware basato su Busybox e Linux ed è compilato per varie architetture di CPU."
Presumo che anche OpenWrt potrebbe essere a rischio, ma aspetta pareri dai più informati.
Le connessioni WiFi sono vincolate con password + indirizzo MAC quindi sono connessi solo utenti conosciti, la gestione remota è disabilitata e quindi anche da qui non entra nessuno, port forwarding non ne ho impostati, mi rimane il dubbio se si possa compromettere il sistema dando qualche consenso in qualche sito malevolo, cosa che non posso completamente controllare visto che non sono l'unico utilizzatore.
Direi piuttosto: ma veramente c'è qualcuno che cambia le password di default?
Io nel mondo reale (escludendo quindi conoscenze virtuali) conosco poche persone che sanno che il router ha una password, pochissime che l'hanno utilizzata e nessuno che l'ha cambiata.
Non sò in che azienda stai, ma le psw internet dei router vengono cambiate rispetto a quelle di default, spesso con sigle inerenti al nome dell'azienda o che rispettano una loro policy interna.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".