چندی پیش طی اطلاعیه عمومی از سوی FBI، از کاربران دارای روتر خواسته شد تا دستگاه خود را راه‌اندازی مجدد کنند. در این اطلاعیه توضیح داده شده بود که برای جلوگیری از حمله بدافزار روتر و در خطر قرار گرفتن اطلاعاتتان، لازم است که روتر را راه‌اندازی مجددا کرد. همین اطلاعیه عمومی باعث نگرانی خیلی از کاربران گردید. شاید شما هم به این فکر کرده باشید که آیا چیزی دستگاه‌تان را تهدید خواهد کرد یا نه، این خطرات چه هستند و چگونه کار می‌کنند. بیایید این تهدید را بررسی کنیم و نگاهی به نحوه مقابله با آن بیاندازیم.

نرم‌افزار مخرب مورد نظر چیست؟

این بدافزار که به VPNFilter شناخته می‌شود، برخلاف اسمش به روترهای خانگی و تجاری کوچک حمله می‌کند. این بدافزار که بیشتر به دستگاه‌های ضعیف حمله می‌کند، در مسیر راه‌اندازی مجدد روتر می‌ماند و مانند نرم‌افزار آسیب دیده عمل می‌کند. منشا اصلی VPNFilter به گروه Sofacy برمی‌گردد که با توسعه کد در سراسر دنیا گسترش می‌یابد.

چه کاری انجام می‌دهد؟

پس وقتی این بدافزار جدید به یک روتر وارد می شود، چه کاری انجام می دهد؟ VPNFilter کاملا پیشرفته است و در سه مرحله گسترش می‌یابد:

در مرحله اول بدافزار خودش را بر روی روتری آسیب‌پذیر و ضعیف نصب می‌کند و حتی اگر دستگاه خاموش و روشن شود هم در آن باقی می‌ماند. بعد از این که مرحله اول با موفقیت به پایان رسید مرحله دوم آغاز می‌شود. در مرحله دوم، نصب ظرفیت VPNFilte برای اجرای دستورات، جمع‌آوری فایل‌ها و مدیریت روتر انجام می‌پذیرد. این کنترل و مدیریت در حدی هست که در صورت نیاز بتواند به فایل‌های سیستمی روتر موسوم به bricking برای اجرای فرمان آسیب وارد کند. بعد از این که مرحله دوم به درستی پیش رفت، مرحله سوم همچون نصب افزونه‌ای در ادامه مرحله دوم عمل کند و به هکرها اجازه دهد که وارد سیستم شده و به پردازش اطلاعات نظارت کنند. همچنین در مرحله ۲ برقراری ارتباط با Tor امکان‌پذیر خواهد بود. وقتی روتر خاموش و روشن می‌شود مراحل ۲ و ۳ از بین رفته و بدافزار در مرحله اول باقی می‌ماند. صرف نظر از این که بخش اعظم آسیب‌رسان بدافزار بازنشانی می‌شود، این دلیلی‌ست که چرا به مردم گفته شده تا روترهایشان را راه‌اندازی مجدد کنند.

آیا بر روی تمامی روترهاتاثیر می‌گذارد؟

به طور کلی VPNFilter نمی‌تواند به هر روتری آسب بزند. تا به امروز این بدافزار توانسته به روترهای کوچک اداری و خانگی از Linksys، MikroTik، Netgear و TP-Link، همچنین شبکه‌های ذخیره‌سازی NAS آسیب بزند. این دستگاه‌ها شامل مدل‌های زیر می‌شوند:

* Linksys E1200
* Linksys E2500
* Linksys WRVS4400N
* Mikrotik RouterOS for Cloud Core Routers: نسخه‌های ۱۰۱۶، ۱۰۳۶ و ۱۰۷۲
* Netgear DGN2200
* Netgear R6400
* Netgear R7000
* Netgear R8000
* Netgear WNR1000
* Netgear WNR2000
* QNAP TS251
* QNAP TS439 Pro
* دیگر دستگاه‌های QNAP NAS که از نرم‌افزار QTS استفاده می‌کنند.
* TP-Link R600VPN

اگر یکی از دستگاه‌های فوق دارید برای پشتیبانی و انجام بروزرسانی مشورت بگیرید. اگر دستگاه شما نیاز به بروزرسانی داشته باشد، به طور کلی از تهدیدات محفوظ خواهید ماند.

آیا این شرایط غیرقابل تغییر است؟

خوشبختانه برخلاف آنچه به نظر می‌رسد که VPNFilter برای همیشه در روترها می‌ماند، راه‌هایی برای خلاصی از آن وجود دارد. اگرچه تنها خاموش روشن کردن روتر، بدافزار را از بین نخواهد برد اما به طور قطع با بازنشانی به کارخانه برای همیشه از دستگاه شما پاک خواهد شد. اگر از هر روشی استفاده کنید دست بدافزار از روتر شما کوتاه خواهد شد. پس از اتمام کار، مطمئن شوید که اعتبارنامه شبکه خود را تغییر داده و تنظیمات مدیریت از راه دور را غیرفعال کرده‌اید. با این که بدافزار را متوقف کرده‌اید اما ممکن است در آینده از طریق مدیریت از راه دور، سیستم‌های خانگی و دستگاه‌های شما مورد حمله قرار گیرد.

از بین بردن VPNFilter

شما می‌توانید با بازنشانی از کارخانه روترتان را از بدافزار پاک کنید. همچنین اگر برای دستگاه‌تان بروزرسانی موجود بود می‌توانید با ارتقا آن برای همیشه از دست VPNFilter خلاص شوید.

Leave a comment

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *