据相关媒体报道,联邦调查局(FBI)日前表示,俄罗斯黑客用一种恶意软件系统,成功入侵美国数以十万计用作上网的路由器(routers),对此,FBI呼吁用户重启路由器,以防止恶意软件的传播。
被“恶意软件”感染据美国司法部上周表示,这次袭击与俄罗斯情报组织有关,特别是一个名为APT 28的组织,数十万台电脑已经在该集团的控制之下,该组织也被称为Socafy和Fancy Bear,在俄罗斯黑客中知名度颇高。
据纽约时报报道,APT 28也被认为是入侵2016年美国总统大选的幕后黑手。
而此次事件,据FBI估计,全球有54个国家,多达50万部路由器受到一种名为VPNFilter的恶意软件感染,
VPNFilter是一个多阶段的恶意软件,尽管专家们仍然在试图确定感染的目的是什么,但该软件能够有效地窃取网站证书并发布自毁命令(这会使大多数设备无法操作)。
另外,这种恶意软件可封阻网路、收集路由器的资料,甚至使路由器瘫痪。
FBI警告说:“受VPNFilter恶意软件影响的基础网络架构的规模和范围非常庞大。”
被感染的设备
据FBI估计,当中包括知名品牌Linksys、MikroTik、Netgear和TP-Link,以及QNAP附属于网络的存储(NAS)设备。
这些网络设备包括:
· Linksys E1200
· Linksys E2500
· Linksys WRVS4400N
· 适用于云核心路由器的Mikrotik RouterOS:版本1016,1036和1072
· NETGEAR DGN2200
· NETGEAR R6400
· Netgear R7000
· Netgear R8000
· Netgear WNR1000
· Netgear WNR2000
· QNAP TS251
· QNAP TS439 Pro
· 其他运行QTS软件的QNAP NAS设备
· TP-Link R600VPN
建议:重启路由器
对此,FBI建议所有个人和商业重启路由器,以“暂时破坏恶意软件并帮助识别被感染设备。”
重新启动路由器可以:暂时防止受感染设备运行收集数据和其他高级攻击的阶段,以及帮助FBI官员跟踪谁受到感染。
重启方法简单,首先是关闭路由器,拔出电源,等候至少30秒,之后再驳回电源和开机。
FBI还建议,最好更新路由器固件firmware,以及更改密码,并且关闭设备上名为“远程网络管理(Remote Network Management)”的功能,该功能会使路由器上的Web端口保持打开状态。