Компания Symantec представила инструмент для обнаружения малвари VPNFilter - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
3-07-2018, 20:00
Компания Symantec представила инструмент для обнаружения малвари VPNFilter - «Новости»
Рейтинг:
Категория: Новости

Вредонос VPNFilter был обнаружен в мае текущего года. Сложная малварь заразила как минимум полмиллиона роутеров Linksys, MikroTik, NETGEAR и TP-link, а также NAS производства QNAP в 54 странах мира. Исследователи Cisco Talos, первыми рассказавшие о малвари, подчеркивали, что VPNFilter – это всего вторая известная IoT-угроза, способная «пережить» перезагрузку зараженного устройства (первой был вредонос Hide and Seek), к тому же таящая в себе деструктивную функциональность, из-за которой зараженные устройства могут превратиться в «кирпич».


Позже обнаружилось, что первые оценки специалистов были не совсем неверны, на самом деле ситуация обстояла даже хуже. Выяснилось, что к списку уязвимых гаджетов нужно добавить роутеры производства ASUS, D-Link, Huawei, Ubiquiti, UPVEL и ZTE. Там образом, перечень уязвимых перед VPNFilter устройств расширился с 16 моделей до 71, причем эксперты уверены, что в итоге их может оказаться еще больше. Полный список уязвимых моделей можно найти здесь.


Напомню, что обнаружить VPNFilter не так просто. Заражение делится на три стадии и, по сути, состоит из трех разных ботов. Бот первой стадии прост и легковесен, но он умеет «переживать» перезагрузку устройства. Бот второй стадии несет в себе опасную функцию самоуничтожения, после активации которой зараженное устройство превращается в «кирпич», намеренно повреждаясь малварью. В свою очередь, третья фаза атаки подразумевает загрузку на зараженное устройство вредоносных плагинов.


Так как обнаружить присутствие VPNFilter не так просто, всем пользователям потенциально уязвимых девайсов предлагалось провести ряд профилактических мероприятий. Однако чтобы избавиться от бота первой стадии заражения, простой перезагрузки устройства недостаточно, поэтому (в зависимости от модели) может понадобиться осуществить сброс к заводским настройкам и перепрошивку гаджета.


Теперь специалисты компании Symantec представители публике бесплатный инструмент VPNFilter Check, который позволяет обнаружить возможное присутствие VPNFilter и компрометацию роутера. Утилита работает предельно просто: анализирует трафик домашних и корпоративных сетей и выявляет следы возможной компрометации. В сущности, инструмент не обнаруживает самого вредоноса VPNFilter, он лишь проверяет, не происходит ли с HTTPS-соединением чего-либо подозрительного.


Дело в том, что плагины VPNFilter способны выполнять атаку SSLStrip и понижать соединение с HTTPS до HTTP, а также могут перехватать и модифицировать трафик, проходящий через 80 порт посредством  man-in-the-middle атак. Нужно заметить, что эти плагины представлены и активны далеко не всегда, поэтому VPNFilter Check вряд ли можно назвать стопроцентно надежным решением, однако пока этот инструмент является единственным «детектором» VPNFilter вообще.


Источник новостиgoogle.com

Вредонос VPNFilter был обнаружен в мае текущего года. Сложная малварь заразила как минимум полмиллиона роутеров Linksys, MikroTik, NETGEAR и TP-link, а также NAS производства QNAP в 54 странах мира. Исследователи Cisco Talos, первыми рассказавшие о малвари, подчеркивали, что VPNFilter – это всего вторая известная IoT-угроза, способная «пережить» перезагрузку зараженного устройства (первой был вредонос Hide and Seek), к тому же таящая в себе деструктивную функциональность, из-за которой зараженные устройства могут превратиться в «кирпич». Позже обнаружилось, что первые оценки специалистов были не совсем неверны, на самом деле ситуация обстояла даже хуже. Выяснилось, что к списку уязвимых гаджетов нужно добавить роутеры производства ASUS, D-Link, Huawei, Ubiquiti, UPVEL и ZTE. Там образом, перечень уязвимых перед VPNFilter устройств расширился с 16 моделей до 71, причем эксперты уверены, что в итоге их может оказаться еще больше. Полный список уязвимых моделей можно найти здесь. Напомню, что обнаружить VPNFilter не так просто. Заражение делится на три стадии и, по сути, состоит из трех разных ботов. Бот первой стадии прост и легковесен, но он умеет «переживать» перезагрузку устройства. Бот второй стадии несет в себе опасную функцию самоуничтожения, после активации которой зараженное устройство превращается в «кирпич», намеренно повреждаясь малварью. В свою очередь, третья фаза атаки подразумевает загрузку на зараженное устройство вредоносных плагинов. Так как обнаружить присутствие VPNFilter не так просто, всем пользователям потенциально уязвимых девайсов предлагалось провести ряд профилактических мероприятий. Однако чтобы избавиться от бота первой стадии заражения, простой перезагрузки устройства недостаточно, поэтому (в зависимости от модели) может понадобиться осуществить сброс к заводским настройкам и перепрошивку гаджета. Теперь специалисты компании Symantec представители публике бесплатный инструмент VPNFilter Check, который позволяет обнаружить возможное присутствие VPNFilter и компрометацию роутера. Утилита работает предельно просто: анализирует трафик домашних и корпоративных сетей и выявляет следы возможной компрометации. В сущности, инструмент не обнаруживает самого вредоноса VPNFilter, он лишь проверяет, не происходит ли с HTTPS-соединением чего-либо подозрительного. Дело в том, что плагины VPNFilter способны выполнять атаку SSLStrip и понижать соединение с HTTPS до HTTP, а также могут перехватать и модифицировать трафик, проходящий через 80 порт посредством man-in-the-middle атак. Нужно заметить, что эти плагины представлены и активны далеко не всегда, поэтому VPNFilter Check вряд ли можно назвать стопроцентно надежным решением, однако пока этот инструмент является единственным «детектором» VPNFilter вообще. Источник новости - google.com

Теги: CSS, VPNFilter стадии уязвимых инструмент устройства

Просмотров: 787
Комментариев: 0:   3-07-2018, 20:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle