Uus pahavara, mida seostatakse vene luurega, on üle võtnud pool miljonit koduruuterit

Pane tähele! Artikkel on ilmunud enam kui 5 aastat tagasi ning kuulub Geeniuse digitaalsesse arhiivi.
Foto: Arvo Meeks/Scanpix

Turvauurijad on avastanud uue pahavara VPNFilter, mis on jõudnud üle võtta juba üle poole miljoni ruuteri. Pahalased saavad üle võetud ruutereid kasutada nii vahendina oma edasiste rünnakute tegemiseks, kui ka täiesti kasutuskõlblikuks muuta. FBI andis soovituse ruuteritele teha restart ja sulgeda kaughalduse funktsionaalsus.

Esimesena kirjutasid avalikult VPNFilter pahavarast Cisco turvauurijad, kelle sõnul on VPNFilter modulaane ja mitmeastmeline pahavara. See töötab Linksys, MikroTik, Netgear, TP-Link tavalistes kodu- ja väikekontorite ruuterites, samuti QNAP võrguketastes. Alates 2016. aastast on nakatunud seadmete hulk tasapisi kasvanud ja nüüd on neid 54-s riigis.

VPNFilteri pahavara käitajad saavad selle abil ruutereid kasutada vahendina küberrünnakute sooritamiseks kui ka andmete kogumiseks. Viimase kolme nädalaga on selle kaudu korraldatud rünnakute hulk kasvanud näiteks Ukrainaga seotud sihtmärkide vastu.

Tagant paistavad Venemaa kõrvad

USA justiitsministeerium teatas kindlas kõneviisis, et tegu on APT28 ehk Sofacy grupeeringu kätetööga. Seda seostatakse omakorda Venemaa sõjaväeluure GRU-ga, mis seostab ka pahavara kasutamise Ukraina sihtmärkide vastu.

Peale Cisco raportit õnnestus Ameerika valitsusasutustel ründajate tööd häirida ja FBI sai kontrolli ühe juhtserveri üle, millega nakatanud ruuterid ja võrguseadmed suhtlesid.

Taaskäivitus aitab ainult osaliselt

FBI teatel tasuks kõigi selliste ruuterite käitajatel teha sellele taaskäivitus, lülitada välja kaughalgus ning muuta ära tootja poolt määratud vaikimisi paroolid.

VPNFilteri puhul aitab taaskäivitus aga ainult osaliselt. Nimelt tegutseb pahavara mitmes etapis. Esimese etapi rünnakus otsib pahavara üles oma juhtserveri aadressi – selle saab Photobucket.com saidilt ühte pilti peidetud GPS-koordinaatidest. Kui see ebaõnnestub, püüab see ühendust saada serveriga toknowall[.]com, mille üle FBI kontrolli saigi. Kolmanda võimalusena “kuulab” pahavara konkreetseid käsklusi ründajatelt.

Foto: Cisco

Kui pahavara esimeses etapis edukalt ühenduse saab, käivitub teine etapp, kus VPNFilter toimib tõelise Šveitsi noana. See võib salvestada faile, kävitada käske, edastada andmeid ja seadmete juhtimise üle võtta. Moodulitena saab see tööle panna privaatsuhtluse üle Tori võrgu, samuti suudab see jälgida salvestada mingi osa peremeesorganismiks oleva ruuteri andmeliiklusest. Pahavaral on isegi võimekus teatud tingimustel üle kirjutada seadme firmware ja teha taaskäivitus ehk teha “enesetapp” ning seade kasutuks muuta.

Kuigi taaskäivitus nullib ära teise etapi funktsionaalsused, siis esimese etapi võimekuse ehk käske otsida ja kuulata säilitab nakatanud seade siiski.

Populaarsed lood mujal Geeniuses

Igal argipäeval

Ära jää ilma päeva põnevamatest lugudest

Saadame sulle igal argipäeval ülevaate tehnoloogia-, auto-, raha- ja meelelahutusportaali olulisematest lugudest.