Spain Brazil Russia France Germany China Korea Japan

Artificial Intelligence driven Marketing Communications

 
May 24, 2018 5:01 AM ET

Nuevo malware de VPNFilter objetivos de routers y las cajas de NAS en todo el mundo. 500.000 dispositivos hogar y pequeños negocios ya infectados


Nuevo malware de VPNFilter objetivos de routers y las cajas de NAS en todo el mundo. 500.000 dispositivos hogar y pequeños negocios ya infectados

iCrowd Newswire - May 24, 2018
null

Una nueva cepa virulenta de malware ha infectado más de medio millón de consumidores y pequeñas empresas de dispositivos de red, se ha revelado.

Apodado ‘VPNFilter’, según el investigador en Cisco Systems‘ División de seguridad, Talos, la infección dirige numerosos enrutadores y dispositivos de almacenamiento de información conectado en red (NAS) de grandes fabricantes como Netgear, QNAP, TP-Link Cisco sí mismo.

El malware es capaz de espiar el tráfico de red y potencialmente robar contraseñas y nombres de usuario de sitio web y también puede utilizarse para dispositivos de ‘ladrillo’ infectado, hace inoperable.

Aunque el creador exacto de malware aún es desconocido, y si otros ataques recientes son un indicador, probablemente seguirá siendo así – después de trabajar con la aplicación de la ley, así como socios del sector privado y público, Cisco ha declarado que el modular sofisticado” sistema de malware”parece ser el trabajo de un actor patrocinada por el estado o estado afiliados.

Destino local, extensión global

Creadores de malware parecen centrarse en infectar dispositivos situados dentro de Ucrania, aunque el virus ha sido descubierto escondido en el equipo ubicado en 54 países en todo el mundo.

 

Ciertas partes del código utilizado en el partido de VPNFilter que se encuentra en una variedad de malware anterior llaman BlackEnergy, que también muy objetivo dispositivos ucranianos y fue utilizado en varios ataques a gran escala.

El malware está diseñado de tal manera que pueden tener capacidades adicionales añadidas después de la infección inicial del dispositivo y, a diferencia de muchos otros virus dirigidos a equipo de Internet de las cosas, inicialmente podría persistir después de que un dispositivo ha sido reiniciado – aunque, según The Daily Beast, el FBI, según informes, ha conseguido agarrar un servidor utilizado por la botnet, que posteriormente ha deshabilitado la capacidad de VPNFilter a sí mismo reactivar después de reiniciar el.

Cisco recomienda que los usuarios infectados sus dispositivos a valores predeterminados de fábrica y reinicie, que debe eliminar la “potencialmente destructiva y no-persistente etapa 2 y etapa 3 malware”.

La empresa red también ha publicado los números de modelo de dispositivos conocidos de riesgo de infección, pero advierte que es probable que la lista incompleta, y que otros dispositivos están casi seguro que se ha añadido:

  • Linksys E1200
  • Linksys E2500
  • Linksys WRVS4400N
  • Netgear DGN2200
  • Netgear R6400
  • Netgear R7000
  • Netgear R8000
  • Netgear WNR1000
  • Netgear WNR2000
  • TS251 QNAP
  • QNAP TS439 Pro
  • TP-Link R600VPN

See Campaign: https://www.techradar.com/news/new-vpnfilter-malware-targets-routers-and-nas-boxes-worldwide
Contact Information:
Dan Gardiner

Tags:
, Wire, Artificial Intelligence Newswire, United States, Spanish

image




iCrowdNewswire

Tags:    News