VPNFilter malware 500.000'den fazla cihaza bulaştı

VPNFilter virüsü: açıklama, özellikler, savunmasız cihazların listesi

VPNFilter malware, 2018 yılında ortaya çıkmış bir tür malware'dir. Bu malware, 500.000'den fazla internet cihazına bulaşmış ve bu cihazların internete bağlı kalmasını ve güncelleştirmelerini yapmasını engellemiştir. Malware, özellikle Mikrotik marka routerlar ve NAS (Network Attached Storage) cihazlarını hedef almıştır. VPNFilter malware, cihazların internete bağlı kalmasını ve güncelleştirmelerini yapmasını engellemek için çeşitli yöntemler kullanmıştır. Örneğin, malware, cihazların firmware'ini bozmuş veya cihazların internet erişimini kesmek suretiyle internete bağlı kalmasını engelledi. Ayrıca, malware, cihazların üzerinde çalışan uygulamaları veya hizmetleri kapatmış veya cihazların üzerinde çalışan uygulamaları veya hizmetleri bozmuştur. VPNFilter malware, ayrıca cihazların internete bağlı kalmasını ve güncelleştirmelerini yapmasını engellemek için çeşitli saldırılar gerçekleştirebilmektedir. Örneğin, malware, DDoS saldırıları gerçekleştirebilir veya cihazların bilgiye erişimini engelleyebilir. Ayrıca, malware, cihazların internet erişimini kesmek suretiyle internete bağlı kalmasını engelledi. Sonuç olarak, VPNFilter malware önemli bir tehlike oluşturmaktadır. Bu malware, 500.000'den fazla internet cihazına bulaşmış ve bu cihazların internete bağlı kalmasını ve güncelleştirmelerini yapmasını engellemiştir. Bu nedenle, kullanıcılar ve ağ yöneticileri, cihazlarını kontrol etmeli ve güncel antivirüs yazılımları kullanmalıdırlar. Ayrıca, cihazların firmware'ini sık sık güncellemeleri ve cihazların internet erişimini kontrol etmeleri önerilir. Aynı zamanda, cihazların internet erişimini kesmek suretiyle internete bağlı kalmasını engellediğinden, cihazların internet erişimini kontrol etmeleri önerilir. Bu şekilde, VPNFilter malware ve benzeri malware'lerin cihazlarına bulaşmasını önleyebilirler.

Ayrıca, cihazların internet erişimini kontrol etmeleri önerilir. Bu sayede, cihazların internete bağlı kalmasını ve güncelleştirmelerini yapmasını engelleyen VPNFilter malware ve benzeri malware'lerin cihazlarına bulaşmasını önleyebilirler. Bu nedenle, kullanıcılar ve ağ yöneticileri, cihazlarının internet erişimini kontrol etmeli ve cihazların internete bağlı kalmasını ve güncelleştirmelerini yapmasını engelleyen malware'leri önlemek için cihazların internet erişimini kontrol etmelidirler.

Ayrıca, cihazların internet erişimini kontrol etmek için kullanılabilecek araçlar arasında VPN (Virtual Private Network) veya proxy sunucuları kullanmak sayılabilir. Bu araçlar, cihazların internet erişimini kontrol etmek için kullanılabilir ve cihazların internete bağlı kalmasını ve güncelleştirmelerini yapmasını engelleyen VPNFilter malware ve benzeri malware'lerin cihazlarına bulaşmasını önleyebilir.

Sonuç olarak, VPNFilter malware, internette yaygın olarak kullanılan ve çok ciddi bir tehlike oluşturmaktadır. Bu nedenle, kullanıcılar ve ağ yöneticileri, cihazlarının internet erişimini kontrol etmeli ve cihazların internete bağlı kalmasını ve güncelleştirmelerini yapmasını engelleyen VPNFilter malware ve benzeri malware'leri önlemek için cihazların internet erişimini kontrol etmelidirler. Bu amaçla kullanabilecekleri araçlar arasında VPN veya proxy sunucuları sayılabilir. Ayrıca, sık sık cihazların firmware güncellemelerini yapmak ve güncel antivirüs yazılımları kullanmak, cihazların korunmasını sağlamak için önemlidir.


Virüsün açıklaması

Bu tehdide ilişkin detaylı bilgiler ilk kez 23 Mayıs 2018 tarihinde ortaya çıktı. Örneğin, Cisco Systems Talos bölümünden araştırmacılar, bu tehditle ilgili ön raporlarında, 500.000'den fazla yönlendirici ve diğer cihaza bulaştığını bildirdi. karmaşık kötü amaçlı yazılım güvenliği. Araştırmacılara göre bu devasa botnet, dünya çapında 54'ten fazla ülkede bulunan güvenliği ihlal edilmiş cihazlardan oluşuyordu - özellikle Linksys, MikroTik, Netgear ve TP-Link'in belirli ev ve küçük işletme yönlendiricileri modelleri ve ayrıca ağ depolama verileri için cihazlar (NAS) QNAP'tan (o zamandan beri, yukarıda belirttiğimiz gibi, üreticilerin ve modellerin listesi önemli ölçüde genişledi).

Bu cihazlara, çeşitli sürümlerde bulunan çok aşamalı bir kötü amaçlı yazılım yapısı bulaştı (örneğin, araştırmacılar, x86 ve MIPS işlemci mimarilerini hedefleyen yazılım sürümlerini belirlediler). Buna ek olarak, VPNFilter kötü amaçlı yazılım kodunun, Aralık 2015'te Ukrayna elektrik şebekelerine yapılan bir siber saldırıda kullanılan bir Truva atı olan BlackEnergy'ye benzer olduğu tespit edildi ve bu, araştırmacıların aynı Rus bilgisayar korsanları grubunun VPNFilter virüsüne bulaştığı konusunda spekülasyon yapmasına yol açtı.

Bu nedenle VPNFilter, gömülü işletim sistemine sahip cihazlara bulaştığı bilinen en karmaşık kötü amaçlı yazılım yapılarından biridir. Çok aşamalı, modülerdir ve diğer yönlendirici hedefli kötü amaçlı yazılımların çoğundan farklı olarak, virüs bulaşmış cihaz yeniden başlatıldıktan sonra bile işlevselliğini koruyabilir.

Ayrıca, saldırganların isteği üzerine, bu kötü amaçlı yazılım, bulaşmış cihazları devre dışı bırakarak gelecekte profesyonel yardım veya özel araçlar kullanmadan kullanılamaz hale getirebilir. Cisco Talos araştırmacıları bir ön raporda "Yıkıcı yetenek özellikle dikkate değer" dedi. “Bu, saldırganların, yalnızca kötü amaçlı yazılımlarının izlerini silmekle kalmayıp, faaliyetlerinin sonuçlarını gizlemek için kullanıcıların cihazlarını imha etmeyi tercih ettiğini gösteriyor. Bu işlevsellik planlarının bir parçasıysa, bu komutu yürütmenin sonuçları çok büyük olabilir: yüz binlerce aygıtı kullanamama ve bunun sonucunda dünya çapında yüz binlerce insanın İnternet erişimini engelleme. Veya saldırganların amacı buysa, saldırı belirli bir coğrafi bölgede gerçekleştirilebilir.


VPNFilter botnetine karşı savunmasız cihazların güncellenmiş listesi

­· ASUS
· D-LINK
· HUAWEI
· LINKSYS
· MİKROTİK
· NETGEAR

  ve diğer üreticilerin aşağıdaki cihazlarında öncelikle VPNFilter virüs enfeksiyonu olup olmadığı kontrol edilmelidir.

Yorum Gönder

0Yorumlar
Yorum Gönder (0)