clash电脑配置文件下载失败
来掩盖其踪迹,攻击者甚至还可以利用被感染设备为所欲为,瘫痪包括路由器在内的大部分互联网基础设施
然而,事情到这里还远远没有结束。就在它的蔓延势头被渐渐遏制之时,Filter又给世界带来了全新的恐惧。
昨日,Cisco Talos 最新研究报告称,除此前报道的TP-Link、Netgeat等厂商外,ASUS、D-Link、华为、中兴等厂商也已中招。感染的设备类型从 16 种增加到目前的 71 种,甚至可能还会更多。(文末给出了设备列表详单)
除了受影响设备的扩展列表外,Talos团队还警告说,VPNFilter现在会攻击防火墙后面的端点,并在必要时使用“poison pill”(毒丸)来把受感染的网络设备变成板砖。
在最近的研究中,Talos发现了 VPNFilter 的全新招式,它包装在三级插件中,是该恶意软件三段式部署系统的一部分。
ssler— 借助中间人攻击在端口 80 拦截和修改网络流量的插件。该插件还支持将 HTTPS 降级至 HTTP。dstr— 重写设备固件档案的插件。思科已经发现 VPNFilter 能抹掉设备固件,但在最新的报告中才在三级插件中定位到该功能。
ps— 能嗅探网络信息包并探测特定网络流量的插件。思科相信,这款插件是用来寻找 Modbus TCP/IP 信息包的,一般为工业软件和 SCADA 设备(监测控制和数据采集)所用。不过,最近的迹象显示,该插件还能搜寻连接在 TP-Link R600 虚拟专用网络上的工业设备。tor— VPNFilter 机器人会利用该插件通过 tor 网络与指挥控制服务器通信。
此前FBI曾敦促用户在下载最新版本补丁后,重新启动路由器来对抗威胁clash电脑配置文件下载失败,但根据Talos的最新报告,即使在重新启动之后,ssler也会使恶意软件能够在受感染的设备上保持持久存在。
此次VPN Filter事件背后,据称还有俄罗斯的影子,但不论如何,大家还是要及时更新设备补丁并重启,在Filter被彻底消灭之前,做到防患于未然。