Een half miljoen routers en NAS-apparaten zijn geïnfecteerd met VPNFilter, serieuze malware die netwerkverkeer kan bespioneren en zelfs een herstart kan overleven.
VPNFilter kan alleen volledig worden verwijderd met een software-update of een fabrieksreset van de router. De beweegredenen voor deze malware zijn niet duidelijk, maar volgens een Cisco-blogpost komt het vooral veel voor in Oekraïne.
Symantec zei in een blogpost dat VPNFilter zich voornamelijk richt op routers voor thuis en voor kleine bedrijven. Hier is een lijst met apparaten waarvan bekend is dat ze zijn geïnfecteerd:
- Linksys E1200
- Linksys E2500
- Linksys WRVS4400N
- Mikrotik RouterOS voor Cloud Core Routers: versies 1016, 1036 en 1072
- Netgear DGN2200
- Netgear R6400
- Netgear R7000
- Netgear R8000
- Netgear WNR1000
- Netgear WNR2000
- QNAP TS251
- QNAP TS439 Pro
- Andere QNAP NAS-apparaten met QTS-software
- P-Link R600VPN
Als u een van deze heeft, kunt u overwegen om de fabrieksinstellingen te herstellen. Zoals we eerder hebben uiteengezet, betekent dit meestal dat u de “Reset” -knop gedurende 10 seconden ingedrukt moet houden, maar de exacte instructies zijn afhankelijk van uw router. Houd er rekening mee dat u al uw aangepaste instellingen verliest door dit te doen, wat betekent dat u alles opnieuw moet configureren.
Zorg ervoor dat uw router beveiligingsupdates ontvangt na de fabrieksreset, om meer infecties in de toekomst te voorkomen. Je router is tenslotte het toegangspunt tot je thuisnetwerk, dus je wilt zeker weten dat hij veilig is.
Bijwerken: De FBI heeft een domein in beslag genomen dat verband houdt met deze malware en raadt gebruikers aan om hun routers opnieuw op te starten, hun beheerderswachtwoorden te wijzigen en extern beheer uit te schakelen. Hiermee wordt de malware niet volledig verwijderd, maar moet worden voorkomen dat de aanvallers deze activeren.