FBI کنترل یک بات نت عظیم را تصور می کند توسط هکرهایی که برای کرملین کار می کنند کنترل شده است. این بدافزار معروف به VPNFilter توسط محققانی که در CISCO Talos کار می کنند کشف شد. VPNFilter به هکرها اجازه می دهد تا روترها را تبدیل به یک شبکه مخرب VPN کنند که توسط هکرها برای ماسک کردن آدرس IP واقعی خود هنگام حملات ثانویه مورد استفاده قرار گیرد..

براساس گزارشی که روز گذشته منتشر شد ، میزان بارگذاری حداقل از سال 2016 در مناطق وحشی بوده است. در آن زمان ، اعتقاد بر این است که در حدود 54000 دستگاه در 54 کشور جهان آلوده شده اند. به گفته Talos ، پیشرفته بودن سیستم بدافزار مدولار احتمالاً به معنای حمله حامی دولت است.

مأمورین اف بی آی ادعا کرده اند که بازیگر تهدید احتمالاً صافی بوده است - جمعی هکری که توسط کرملین کنترل می شود و در طی پنج سال گذشته تحت نام بسیاری از افراد شناخته شده است (APT28 ، Sednit ، Fancy Bears ، Pawn Storm ، Grizzly Steppe ، STRONTIUM ، و تیم تزار). از اعتراف:

"گروه Sofacy یک گروه جاسوسی سایبر است که گمان می رود از روسیه سرچشمه گرفته است. به احتمال زیاد از سال 2007 فعالیت می کند ، این گروه به طور معمول هدف قرار دادن دولت ، ارتش ، سازمان های امنیتی و سایر اهداف با ارزش اطلاعات است."

خرس های فانتزی 2


مانند سایر بهره برداری های مبتنی بر روتر ، VPNFilter از یک بردار حمله چند مرحله ای استفاده می کند. هنگامی که روی روتر قربانی قرار گرفت ، با یک سرور Command and Control (CnC) ارتباط برقرار می کند تا بارهای اضافی را بارگیری کند.

مرحله دو مورد بهره برداری به هکرها اجازه می دهد تا از ترافیک ، سرقت داده ها ، انجام جمع آوری پرونده ها و اجرای دستورات رهگیری کنند. همچنین ممکن است بارهای اضافی ممکن است دستگاههای شبکه آلوده کننده متصل به روتر تحویل داده شود. اگرچه طبق Talos:

وی گفت: "نوع دستگاه های هدفمند این بازیگر قابل دفاع نیست. آنها غالباً در محیط شبکه قرار دارند و هیچ سیستم حفاظت از نفوذ (IPS) در آن وجود ندارد ، و به طور معمول سیستم حفاظت مبتنی بر میزبان مانند بسته ضد ویروس (AV) در دسترس ندارند. "

Fbi Vpnfilter

FBI را به دست گرفت

محققان امنیتی که با اف بی آی کار می کردند ، پس از ماه ها نظارت بر وضعیت ، توانستند نام دامنه مورد استفاده هکرهای پیشرفته را شناسایی کنند. مطابق اعتراض دیروز ، مأمورین از ماه آگوست در جریان این پرونده بوده اند که به طور داوطلبانه از طریق ساکن پیتسبورگ به روتر آلوده دسترسی پیدا کرده اند..

پس از انتشار اخبار مربوط به این عفونت ، اف بی آی به سرعت عمل کرد تا حکم یک قاضی پنسیلوانیا را بدست آورد تا بتواند کنترل خود را بدست آورد. toKnowAll.com دامنه.

اکنون که دامنه CnC تحت کنترل FBI است ، از مصرف کنندگان در سراسر دنیا که دارای روترهای در معرض خطر هستند ، خواسته می شود تا دستگاه خود را راه‌اندازی مجدد کنند تا بتوانند آن را به خانه تبدیل کنند. این به فدرال ها تصویر واضح و دقیقی از دقیقاً تعداد دستگاه های مختلف در سراسر جهان می دهد.

FBI گفت که قصد دارد لیستی از تمام آدرسهای IP آلوده را به منظور تماس با ISP ها ، شرکای خصوصی و بخش عمومی ایجاد کند تا پس از عفونت جهانی پاکسازی شود - قبل از اینکه یک سرور CnC مخرب جدید تنظیم شود تا مجدداً راه اندازی مجدد botnet شود..

سوال مارک Trust Fbi

آیا به اف بی آی اعتماد دارید?

در حالی که برای اکثر مردم این خبر ممکن است برای بچه های خوب به عنوان یک طرفدار حفظ حریم خصوصی دیجیتال ، یک داستان موفقیت به نظر برسد ، شنیدن زنگ های زنگ دار سخت نیست. تیم ProPrivacy.com کمی احساس ناراحتی از خرید FBI از این بات نت قدرتمند احساس می کند. در حالی که FBI می تواند از داده های جمع آوری شده برای آگاه سازی افراد آلوده و رفع اوضاع استفاده کند ، چه چیزی آنها را از استفاده از botnet برای استقرار بارهای شخصی خود متوقف می کند.?

به گفته ویکرام تاکور ، مدیر فنی سیمانتک,

"دستور دادگاه فقط اجازه می دهد تا داده های مانیتور FBI مانند آدرس IP قربانی ، نه محتوای". تاكور اظهار داشت كه "هیچ مشکلی برای ارسال بدافزار به FBI سابقه مرورگر قربانی یا سایر داده های حساس وجود ندارد.".

با توجه به اینکه خبره مأمور ویژه خواسته است که برای کمک به تحقیقات ، کل موضوع را در مدت 30 روز در زیر مهر نگه داشته کند ، نمی توان کمک کرد اما تعجب می کنم که آیا بلاغت اخیر FBI واقعاً با دستور کار خود مطابقت دارد؟.

تنظیم مجدد کارخانه یا روتر جدید?

به همین دلیل ، اگر واقعاً برای حفظ حریم خصوصی ارزش قائل هستید ، و شاید شما واقعاً ایده ارسال اطلاعات خود را به هکرها در کرملین و نه فدرال ها ترجیح دهید - توصیه می کنیم کمی بیشتر از روشن کردن یا خاموش کردن روتر خود انجام دهید. سیمانتک توصیه کرده است:

"انجام یک تنظیم مجدد سخت دستگاه ، که تنظیمات کارخانه را بازیابی می کند ، باید آن را تمیز کرده و مرحله اول را از بین ببرد. در اکثر دستگاه ها ، این کار را با فشار دادن و نگه داشتن یک کلید تنظیم مجدد کوچک در هنگام دوچرخه سواری دستگاه می توانید انجام دهید. با این حال ، در نظر داشته باشید که از هرگونه جزئیات پیکربندی یا اعتبار معتبری که در روتر ذخیره می شود ، باید نسخه پشتیبان تهیه کنید ، زیرا این کار توسط یک تنظیم مجدد سخت پاک می شود.."

با این وجود ، تنها راهی که باید به طور کامل مطمئن باشید روتر شما توسط دولت آمریکا به خطر نیفتد این است که بیرون بروید و یک دستگاه جدید خریداری کنید.

در اینجا لیستی از کلیه روترهای تحت تأثیر قرار گرفته و دستگاههای ذخیره سازی شبکه وابسته به شبکه QNAP (NAS) وجود دارد:

  • Linksys E1200
  • Linksys E2500
  • Linksys WRVS4400N
  • Mikrotik RouterOS برای Cloud Cout Routers: Versions 1016 ، 1036 و 1072
  • Netgear DGN2200
  • Netgear R6400
  • Netgear R7000
  • Netgear R8000
  • Netgear WNR1000
  • Netgear WNR2000
  • QNAP TS251
  • QNAP TS439 Pro
  • سایر دستگاه های QNAP NAS نرم افزار QTS را اجرا می کنند
  • TP-Link R600VPN

عقاید خود نویسنده است.

اعتبار تصویر عنوان: تصویر رسمی VPNFilter از Talos

اعتبارات تصویر: Dzelat / Shutterstock.com ، WEB-DESIGN / Shutterstock.com

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me