Cách ngăn chặn phần mềm độc hại VPNFilter

29/05/2018 19:45 GMT+7

Ngoài biện pháp bảo mật mà Cisco đưa ra thì người dùng có thể khởi động lại router bị ảnh hưởng để tránh bị tấn công bởi phần mềm độc hại VPNFilter.

Theo Neowin, đầu tuần trước, nhóm bảo mật của Cisco tiết lộ một phần mềm độc hại xuất phát từ Nga có tên VPNFilter, xâm phạm ít nhất 500.000 router được phát triển bởi Linksys, MikroTik, NetGear và TP-Link, cũng như các thiết bị NAS do QNAP sản xuất.
VPNFilter ảnh hưởng đến nhiều router khác nhau Ảnh: Cisco
Ngoài phương pháp bảo vệ mối đe dọa do Cisco tung ra, Cục Điều tra Liên bang Mỹ (FBI) cũng đã phát hành một cuộc gọi tư vấn công khai cho biết người dùng thiết bị mạng bị ảnh hưởng hãy khởi động lại các bộ định tuyến nhằm tiêu diệt phần mềm độc hại.
Cisco cho biết, phần mềm độc hại VPNFilter được thiết kế để ăn cắp thông tin đăng nhập của trang web gửi qua các bộ định tuyến và hiển thị các thiết bị truy cập. FBI cũng cho biết hiện tại rất khó để phát hiện hoạt động mạng của VPNFilter vì nó sử dụng các mạng mã hóa.
Các mô hình router bị ảnh hưởng bởi VPNFilter bao gồm: Linksys E1200, Linksys E2500, Linksys WRVS4400N, Mikrotik 1016, Mikrotik 1036, Mikrotik 1072, Netgear DGN2200, Netgear R6400, Netgear R7000, Netgear R8000, Netgear WNR1000, Netgear WNR2000, QNAP TS251, QNAP TS439 Pro, các thiết bị QNAP NAS chạy phần mềm QTS và TP-Link R600VPN
Bên cạnh khởi động lại, FBI cũng khuyên chủ sở hữu các router bị ảnh hưởng tắt các thiết lập quản lý từ xa trên thiết bị của họ, sử dụng mật khẩu mạnh để bảo mật, bật mã hóa nếu có và nâng cấp thiết bị lên phiên bản firmware mới nhất.
Top

Bạn không thể gửi bình luận liên tục. Xin hãy đợi
60 giây nữa.