VPNFilter మాల్వేర్ను ఇప్పుడు ఎలా గుర్తించాలి మరియు పరిష్కరించాలి (08.01.25)
అన్ని మాల్వేర్ సమానంగా సృష్టించబడవు. దీనికి ఒక రుజువు VPNFilter మాల్వేర్ , విధ్వంసక లక్షణాలను కలిగి ఉన్న రౌటర్ మాల్వేర్ యొక్క కొత్త జాతి. ఇది కలిగి ఉన్న ఒక ప్రత్యేక లక్షణం ఏమిటంటే, ఇది చాలా ఇతర ఇంటర్నెట్ ఆఫ్ థింగ్స్ (IoT) బెదిరింపుల మాదిరిగా కాకుండా, రీబూట్ నుండి బయటపడగలదు.
VPNFilter మాల్వేర్ను మరియు దాని లక్ష్యాల జాబితాను గుర్తించడం ద్వారా ఈ వ్యాసం మీకు మార్గనిర్దేశం చేస్తుంది. మొదట మీ సిస్టమ్ను నాశనం చేయకుండా ఎలా నిరోధించాలో కూడా మేము మీకు నేర్పుతాము.
VPNFilter మాల్వేర్ అంటే ఏమిటి?రౌటర్లు, IoT పరికరాలు మరియు నెట్వర్క్-అటాచ్డ్ను కూడా బెదిరించే విధ్వంసక మాల్వేర్గా VPNFilter గురించి ఆలోచించండి నిల్వ (NAS) పరికరాలు. ఇది వివిధ తయారీదారుల నుండి నెట్వర్కింగ్ పరికరాలను ప్రధానంగా లక్ష్యంగా చేసుకునే అధునాతన మాడ్యులర్ మాల్వేర్ వేరియంట్గా పరిగణించబడుతుంది.
ప్రారంభంలో, లింసిస్, నెట్జియర్, మైక్రోటిక్ మరియు టిపి-లింక్ నెట్వర్క్ పరికరాల్లో మాల్వేర్ కనుగొనబడింది. ఇది QNAP NAS పరికరాల్లో కూడా కనుగొనబడింది. ఈ రోజు వరకు, 54 దేశాలలో సుమారు 500,000 అంటువ్యాధులు ఉన్నాయి, దాని భారీ విస్తరణ మరియు ఉనికిని ప్రదర్శిస్తాయి.
VPNFilter ను బహిర్గతం చేసిన బృందం సిస్కో టాలోస్, దాని చుట్టూ ఉన్న మాల్వేర్ మరియు సాంకేతిక వివరాలపై విస్తృతమైన బ్లాగ్ పోస్ట్ను అందిస్తుంది. ASUS, D-Link, Huawei, UPVEL, Ubiqiuiti, మరియు ZTE నుండి నెట్వర్కింగ్ పరికరాలు సంక్రమణ సంకేతాలను కలిగి ఉన్నాయి.
ఇతర IoT- లక్ష్యంగా ఉన్న మాల్వేర్ మాదిరిగా కాకుండా, VPNFilter ను తొలగించడం కష్టం సిస్టమ్ రీబూట్ చేసిన తర్వాత కూడా కొనసాగుతుంది. దాని దాడులకు గురికావచ్చని రుజువు చేయడం అనేది వారి డిఫాల్ట్ లాగిన్ ఆధారాలను ఉపయోగించే పరికరాలు లేదా ఇంకా ఫర్మ్వేర్ నవీకరణలను కలిగి లేని సున్నా-రోజు దుర్బలత్వం ఉన్న పరికరాలు.
VPNFilter మాల్వేర్ ద్వారా ప్రభావితమయ్యే పరికరాలుఎంటర్ప్రైజ్ మరియు చిన్న కార్యాలయం లేదా హోమ్ ఆఫీస్ రౌటర్లు రెండూ ఈ మాల్వేర్ యొక్క లక్ష్యం. కింది రౌటర్ బ్రాండ్లు మరియు మోడళ్లను గమనించండి:
- ఆసుస్ RT-AC66U
- ఆసుస్ RT-N10
- ఆసుస్ RT-N10E
- ఆసుస్ RT-N10U
- ఆసుస్ RT-N56U
- ఆసుస్ RT-N66U
- D- లింక్ DES-1210-08P
- D- లింక్ DIR-300
- D- లింక్ DIR-300A
- D- లింక్ DSR-250N
- D- లింక్ DSR-500N
- D- లింక్ DSR-1000
- D- లింక్ DSR-1000N
- లింసిస్ E1200
- లింసిస్ E2500
- లింసిస్ E3000 < . . li>
- నెట్గేర్ R6400
- నెట్గేర్ R7000
- నెట్గేర్ R8000
- నెట్గేర్ WNR1000
- నెట్గేర్ WNR2000
- నెట్గేర్ WNR2200
- నెట్గేర్ WNR4000
- నెట్గేర్ WNDR3700
- నెట్గేర్ WNDR4000
- నెట్గేర్ WNDR4300
- నెట్గేర్ WNDR4300-TN
- నెట్గేర్ UTM50
- మైక్రోటిక్ CCR1009
- మైక్రోటిక్ CCR1036
- మైక్రోటిక్ CCR1072
- మైక్రోటిక్ CRS109
- మైక్రోటిక్ CRS112
- మైక్రోటిక్ CRS125
- మైక్రోటిక్ RB411
- మైక్రోటిక్ RB450
- మైక్రోటిక్ RB750
- మైక్రోటిక్ RB911
- మైక్రోటిక్ RB921
- మైక్రోటిక్ RB941
- మైక్రోటిక్ RB951
- మైక్రోటిక్ RB952
- మైక్రోటిక్ RB960
- మైక్రోటిక్ RB962
- మైక్రోటిక్ RB1100
- మైక్రోటిక్ RB1200
- మైక్రోటిక్ RB2011
- మైక్రోటిక్ RB3011
- మైక్రోటిక్ RB గ్రోవ్
- మైక్రోటిక్ RB ఓమ్నిటిక్
- మైక్రోటిక్ STX5
- TP- లింక్ R600VPN
- TP- లింక్ TL-WR741ND
- TP- లింక్ TL-WR841N
- Ubiquiti NSM2
- Ubiquiti PBE M5
- అప్వెల్ పరికరాలు-తెలియని నమూనాలు
- ZTE పరికరాలు ZXHN H108N
- QNAP TS251
- QNAP TS439 ప్రో
- ఇతర QNAP QTS సాఫ్ట్వేర్ నడుస్తున్న NAS పరికరాలు
లక్ష్య పరికరాల్లో చాలావరకు ఒక సాధారణ హారం డిఫాల్ట్ ఆధారాలను ఉపయోగించడం. ముఖ్యంగా పాత సంస్కరణల కోసం వారికి తెలిసిన దోపిడీలు కూడా ఉన్నాయి.
సోకిన పరికరాలకు VPNFilter మాల్వేర్ ఏమి చేస్తుంది?VPNFilter ప్రభావిత పరికరాలకు బలహీనపరిచే నష్టాన్ని కలిగించడానికి మరియు డేటా సేకరణ పద్ధతిగా పనిచేస్తుంది. ఇది మూడు దశల్లో పనిచేస్తుంది:
స్టేజ్ 1ఇది సంస్థాపనను సూచిస్తుంది మరియు లక్ష్య పరికరంలో నిరంతర ఉనికిని నిర్వహిస్తుంది. అదనపు మాడ్యూళ్ళను డౌన్లోడ్ చేయడానికి మరియు సూచనల కోసం వేచి ఉండటానికి మాల్వేర్ కమాండ్ అండ్ కంట్రోల్ (సి & amp; సి) సర్వర్ను సంప్రదిస్తుంది. ఈ దశలో, ముప్పు అమలులో ఉన్నప్పుడు మౌలిక సదుపాయాల మార్పు సంభవించినట్లయితే స్టేజ్ 2 సి & amp; స్టేజ్ 1 VPNFilter రీబూట్ను తట్టుకోగలదు.
స్టేజ్ 2ఇది ప్రధాన పేలోడ్ను కలిగి ఉంటుంది. ఇది రీబూట్ ద్వారా కొనసాగలేక పోయినప్పటికీ, దీనికి ఎక్కువ సామర్థ్యాలు ఉన్నాయి. ఇది ఫైళ్ళను సేకరించి, ఆదేశాలను అమలు చేయగలదు మరియు డేటా నిర్మూలన మరియు పరికర నిర్వహణను చేయగలదు. దాని విధ్వంసక ప్రభావాలను కొనసాగిస్తూ, దాడి చేసేవారి నుండి ఆదేశాన్ని అందుకున్న తర్వాత మాల్వేర్ పరికరాన్ని “ఇటుక” చేయవచ్చు. పరికర ఫర్మ్వేర్ యొక్క కొంత భాగాన్ని ఓవర్రైట్ చేయడం మరియు తరువాత రీబూట్ చేయడం ద్వారా ఇది అమలు అవుతుంది. నేరపూరిత చర్యలు పరికరాన్ని నిరుపయోగంగా చేస్తాయి.
స్టేజ్ 3దీని యొక్క అనేక తెలిసిన మాడ్యూల్స్ ఉనికిలో ఉన్నాయి మరియు స్టేజ్ 2 కి ప్లగిన్లుగా పనిచేస్తాయి. ఇవి పరికరం ద్వారా నడిచే ట్రాఫిక్ను గూ y చర్యం చేయడానికి ప్యాకెట్ స్నిఫర్ను కలిగి ఉంటాయి, వెబ్సైట్ క్రెడెన్షియల్ దొంగతనం మరియు మోడ్బస్ SCADA ప్రోటోకాల్ల ట్రాకింగ్. మరొక మాడ్యూల్ స్టేజ్ 2 ను టోర్ ద్వారా సురక్షితంగా కమ్యూనికేట్ చేయడానికి అనుమతిస్తుంది. సిస్కో టాలోస్ పరిశోధన ఆధారంగా, ఒక మాడ్యూల్ పరికరం గుండా వెళ్ళే ట్రాఫిక్కు హానికరమైన కంటెంట్ను అందిస్తుంది. ఈ విధంగా, దాడి చేసినవారు కనెక్ట్ చేయబడిన పరికరాలను మరింత ప్రభావితం చేయవచ్చు.
జూన్ 6 న, మరో రెండు స్టేజ్ 3 మాడ్యూల్స్ బహిర్గతమయ్యాయి. మొదటిదాన్ని "స్స్లెర్" అని పిలుస్తారు మరియు ఇది పోర్ట్ 80 ను ఉపయోగించి పరికరం గుండా వెళ్ళే అన్ని ట్రాఫిక్లను అడ్డగించగలదు. ఇది దాడి చేసేవారికి వెబ్ ట్రాఫిక్ను చూడటానికి మరియు మధ్య దాడుల్లో మనిషిని అమలు చేయడానికి అడ్డగించడానికి అనుమతిస్తుంది. ఉదాహరణకు, ఇది HTTPS అభ్యర్ధనలను HTTP వాటికి మార్చగలదు, గుప్తీకరించిన డేటాను అసురక్షితంగా పంపుతుంది. రెండవది "dstr" గా పిలువబడుతుంది, ఇది ఈ లక్షణం లేని ఏదైనా స్టేజ్ 2 మాడ్యూల్కు కిల్ కమాండ్ను కలిగి ఉంటుంది. అమలు చేసిన తర్వాత, ఇది పరికరాన్ని ఇటుక చేయడానికి ముందు మాల్వేర్ యొక్క అన్ని జాడలను తొలగిస్తుంది.
సెప్టెంబర్ 26 న వెల్లడైన మరో ఏడు స్టేజ్ 3 మాడ్యూల్స్ ఇక్కడ ఉన్నాయి:- htpx - ఇది పనిచేస్తుంది ఏ విండోస్ ఎక్జిక్యూటబుల్స్ను గుర్తించి, లాగిన్ అవ్వడానికి, స్స్లెర్ మాదిరిగానే, సోకిన పరికరం గుండా వెళ్లే అన్ని హెచ్టిటిపి ట్రాఫిక్ను దారి మళ్లించడం మరియు తనిఖీ చేయడం. సోకిన రౌటర్ల ద్వారా వెళ్ళేటప్పుడు ఇది ట్రోజన్-ఐజ్ ఎక్జిక్యూటబుల్స్ చేయగలదు, ఇది ఒకే నెట్వర్క్కు అనుసంధానించబడిన వివిధ యంత్రాలలో మాల్వేర్లను ఇన్స్టాల్ చేయడానికి దాడి చేసేవారిని అనుమతిస్తుంది.
- ndbr - ఇది బహుళ-ఫంక్షన్ SSH సాధనంగా పరిగణించబడుతుంది.
- nm - ఈ మాడ్యూల్ స్థానిక సబ్నెట్ను స్కాన్ చేయడానికి నెట్వర్క్ మ్యాపింగ్ ఆయుధం .
- నెట్ఫిల్టర్ - ఈ సేవా యుటిలిటీ తిరస్కరణ కొన్ని గుప్తీకరించిన అనువర్తనాలకు ప్రాప్యతను నిరోధించగలదు.
- పోర్ట్ఫార్వర్డ్ - ఇది నెట్వర్క్ ట్రాఫిక్ను ఫార్వార్డ్ చేస్తుంది దాడి చేసేవారు నిర్ణయించే మౌలిక సదుపాయాలకు.
- సాక్స్ 5 ప్రాక్సీ - ఇది హాని కలిగించే పరికరాల్లో SOCKS5 ప్రాక్సీని స్థాపించడానికి వీలు కల్పిస్తుంది. మాల్వేర్ అనేది రాష్ట్ర-ప్రాయోజిత హ్యాకింగ్ సంస్థ యొక్క పని. ప్రారంభ అంటువ్యాధులు ప్రధానంగా ఉక్రెయిన్లో అనుభవించబడ్డాయి, ఈ చర్యను హ్యాకింగ్ గ్రూప్ ఫ్యాన్సీ బేర్ మరియు రష్యన్-మద్దతు గల సమూహాలకు సులభంగా ఆపాదించారు.
అయితే, ఇది VPNFilter యొక్క అధునాతన స్వభావాన్ని వివరిస్తుంది. ఇది స్పష్టమైన మూలం మరియు నిర్దిష్ట హ్యాకింగ్ సమూహంతో సంబంధం కలిగి ఉండదు మరియు దాని బాధ్యత వహించడానికి ఎవరైనా ఇంకా ముందుకు రాలేదు. ఇతర పారిశ్రామిక వ్యవస్థ ప్రోటోకాల్లతో పాటు SCADA సమగ్ర మాల్వేర్ నియమాలు మరియు లక్ష్యాలను కలిగి ఉన్నందున ఒక దేశ-రాష్ట్ర స్పాన్సర్ spec హాగానాలు.
మీరు FBI ని అడిగితే, VPNFilter అనేది ఫ్యాన్సీ బేర్ యొక్క ఆలోచన. తిరిగి మే 2018 లో, ఏజెన్సీ టోక్నోఅల్.కామ్ డొమైన్ను స్వాధీనం చేసుకుంది, ఇది స్టేజ్ 2 మరియు 3 విపిఎన్ఫిల్టర్లను ఇన్స్టాల్ చేసి, ఆదేశించడంలో కీలకపాత్రగా భావిస్తారు. నిర్భందించటం మాల్వేర్ యొక్క వ్యాప్తిని ఆపడానికి సహాయపడింది, కాని ఇది ప్రధాన img ని పరిష్కరించడంలో విఫలమైంది.
మే 25 న చేసిన ప్రకటనలో, పెద్ద విదేశీ ఆధారిత మాల్వేర్ దాడిని ఆపడానికి వినియోగదారులు తమ వై-ఫై రౌటర్లను ఇంట్లో రీబూట్ చేయమని అత్యవసర అభ్యర్థనను జారీ చేస్తారు. ఆ సమయంలో, చిన్న ఆఫీసు మరియు ఇంటి వై-ఫై రౌటర్లను - ఇతర నెట్వర్క్ పరికరాలతో పాటు - లక్ష మందికి రాజీ పడేందుకు విదేశీ సైబర్ నేరస్థులను ఏజెన్సీ గుర్తించింది.
నేను కేవలం సాధారణ వినియోగదారుని - VPNFilter దాడి అంటే ఏమిటి నేను?శుభవార్త మేము పైన అందించిన VPNFilter రౌటర్ జాబితాను మీరు తనిఖీ చేస్తే మీ రౌటర్ పెస్టరింగ్ మాల్వేర్ను ఆశ్రయించే అవకాశం లేదు. కానీ ఇది ఎల్లప్పుడూ జాగ్రత్త వైపు ఉత్తమ తప్పు. సిమాంటెక్, VPNFilter చెక్ను నడుపుతుంది, కాబట్టి మీరు ప్రభావితమయ్యారో లేదో పరీక్షించవచ్చు. చెక్ను అమలు చేయడానికి కొన్ని సెకన్ల సమయం మాత్రమే పడుతుంది.
ఇప్పుడు, ఇక్కడ విషయం. మీరు నిజంగా సోకినట్లయితే? ఈ దశలను అన్వేషించండి:- మీ రౌటర్ను రీసెట్ చేయండి. తరువాత, VPNFilter చెక్ని మరోసారి అమలు చేయండి.
- మీ రౌటర్ను దాని ఫ్యాక్టరీ సెట్టింగ్లకు రీసెట్ చేయండి.
- మీ పరికరంలో ఏదైనా రిమోట్ మేనేజ్మెంట్ సెట్టింగులను నిలిపివేయడాన్ని పరిగణించండి.
- మీ రౌటర్ కోసం అత్యంత నవీకరించబడిన ఫర్మ్వేర్ను డౌన్లోడ్ చేయండి. ప్రక్రియ జరుగుతున్నప్పుడు ఆన్లైన్ కనెక్షన్ చేయకుండా రౌటర్ లేకుండా క్లీన్ ఫర్మ్వేర్ ఇన్స్టాల్ను పూర్తి చేయండి. మీ విశ్వసనీయ మాల్వేర్ స్కానర్తో కలిసి పనిచేయడానికి నమ్మకమైన PC ఆప్టిమైజర్ సాధనాన్ని ఉపయోగించడం మర్చిపోవద్దు. టాప్నోచ్ ఆన్లైన్ గోప్యత మరియు భద్రత యొక్క ట్రాక్ రికార్డ్తో అధిక-నాణ్యత చెల్లింపు VPN తో మిమ్మల్ని మీరు రక్షించుకోండి. .
- మీ నెట్వర్క్ నుండి చెడు అంశాలను దూరంగా ఉంచడానికి ఫైర్వాల్ వ్యవస్థాపించబడి, సరిగ్గా కాన్ఫిగర్ చేయండి.
- మీ పరికరాలను బలమైన, ప్రత్యేకమైన పాస్వర్డ్లతో భద్రపరచండి.
- గుప్తీకరణను ప్రారంభించండి .
మీ రౌటర్ ప్రభావితమైతే, ఏదైనా కొత్త సమాచారం కోసం తయారీదారుల వెబ్సైట్తో తనిఖీ చేయడం మంచిది మరియు మీ పరికరాలను రక్షించడానికి తీసుకోవలసిన చర్యలు. మీ సమాచారం అంతా మీ రౌటర్ గుండా వెళుతున్నందున ఇది తీసుకోవలసిన తక్షణ దశ. రౌటర్ రాజీపడినప్పుడు, మీ పరికరాల గోప్యత మరియు భద్రత ప్రమాదంలో ఉన్నాయి.
సారాంశంVPNFilter మాల్వేర్ ఇటీవలి కాలంలో ఎంటర్ప్రైజ్ మరియు చిన్న కార్యాలయం లేదా హోమ్ రౌటర్లను కొట్టడానికి బలమైన మరియు నాశనం చేయలేని బెదిరింపులలో ఒకటి కావచ్చు. చరిత్ర. ఇది మొదట లింసిస్, నెట్గేర్, మైక్రోటిక్, మరియు టిపి-లింక్ నెట్వర్క్ పరికరాలు మరియు క్యూఎన్ఎపి నాస్ పరికరాల్లో కనుగొనబడింది. మీరు పైన ప్రభావిత రౌటర్ల జాబితాను కనుగొనవచ్చు.
54 దేశాలలో 500,000 అంటువ్యాధులను ప్రారంభించిన తర్వాత VPNFilter ను విస్మరించలేము. ఇది మూడు దశల్లో పనిచేస్తుంది మరియు రౌటర్లను పనికిరానిదిగా చేస్తుంది, రౌటర్ల గుండా వెళ్ళే సమాచారాన్ని సేకరిస్తుంది మరియు నెట్వర్క్ ట్రాఫిక్ను కూడా బ్లాక్ చేస్తుంది. దాని నెట్వర్క్ కార్యాచరణను గుర్తించడం మరియు విశ్లేషించడం చాలా కష్టమైన పని.
ఈ వ్యాసంలో, మాల్వేర్ నుండి మిమ్మల్ని మీరు రక్షించుకోవడానికి సహాయపడే మార్గాలు మరియు మీ రౌటర్ రాజీపడితే మీరు తీసుకోవలసిన చర్యలను మేము వివరించాము. పరిణామాలు భయంకరమైనవి, కాబట్టి మీరు మీ పరికరాలను తనిఖీ చేసే ముఖ్యమైన పనిపై ఎప్పుడూ కూర్చోకూడదు.
YouTube వీడియో: VPNFilter మాల్వేర్ను ఇప్పుడు ఎలా గుర్తించాలి మరియు పరిష్కరించాలి
08, 2025