
Na VPNFilter podatne są routery Linksys, MikroTik, NETGEAR i TP-Link, a także dyski NAS. Warto jednak zaznaczyć, że zespół Cisco nie zakończył jeszcze sprawdzania wirusa i możliwe, że lista zagrożonych urządzeń będzie dłuższa. Co gorsza, w przeciwieństwie do podobnych zagrożeń VPNFilter działa nawet po zrestartowaniu urządzenia.
Atak wirusa przebiega w trzech fazach. W pierwszej fazie robak obserwuje infrastrukturę sieciową i nawiązuje połączenie ze zdalnym serwerem. W drugiej fazie na urządzenia pobierane jest oprogramowanie szpiegowskie, które przechwytuje dane i wykonuje kod na komputerach. Urządzenie także może zniszczyć fizycznie urządzenie, na którym się znajduje. VPNFilter ma budowę modułową, z tego powodu przestępcy mogą w łatwy sposób dodawać dodatkowe funkcje, które zwiększą skuteczność wirusa.

Według ekspertów z zespołu Talos, obrona przed zagrozeniem jest niezwykle trudna. Przede wszystkim należy zresetować urządzenie do ustawień fabrycznych, co usunie zagrożenie. Po wykonaniu restartu należy zaktualizować oprogramowanie routera. Z kolei operatorzy internetu powinni zdalnie zresetować urządzenia swoich klientów i upewnić się, że ich oprogramowanie jest zaktualizowane. | CHIP