به گزارش روابط عمومی سازمان فناوری اطلاعات ایران به نقل از مرکز ماهر، گزارشهای موجود حاکی از آن است که این بدافزار تاکنون بیش از 500 هزار قربانی در جهان داشته است و این عدد نیز افزایش خواهد داشت.
لازم به ذکر است که قربانیان این بدافزار به یک نقطهی جغرافیایی خاص تعلق ندارند و این بدافزار در تمامی مناطق فعال میباشد.
تجهیزات و دستگاههای برندهای مختلف شامل Linksys ،Mikrotik ،NETGEAR و TP-Link و همچنین تجهیزات ذخیرهسازی QNAP در صورت عدم بهروزرسانی مستعد آلوده شدن به این بدافزار هستند. با توجه به استفادهی بالای برندهای فوق در کشور، هشدار حاضر ارائهدهندگان سرویسها، مدیران شبکهها و کاربران را مخاطب قرار میدهد که نسبت به جلوگیری از آلودگی و ایمنسازی، اقدامات لازم را که در ادامه به آنها اشاره شده است در دستور کار قرار دهند. لازم به ذکر است نوع دستگاههای آلوده به این بدافزار بیشتر از نوع دستگاههای غیر Backbone هستند و قربانیان اصلی این بدافزار، کاربران و شرکتهای ISP کوچک و متوسط میباشند.
به خاطر ماهیت دستگاههای آلوده شده و هم به سبب نوع آلودگی چندمرحلهای که امکان پاک کردن آن را دشوار میکند، مقابله با آلودگی مقداری برای کاربران معمولی دشوار میباشد، مشکل از آنجا آغاز میشود که بیشتر این دستگاهها بدون هیچ دیوارهی آتش یا ابزار امنیتی به اینترنت متصل هستند. دستگاههای آلوده شده دارای قابلیتهای ضدبدافزار داخلی نیز نیستند.
بر همین اساس باید به دنبال روشی جهت جلوگیری از انتشار این آلودگی بود. گروه پژوهشی Talos حدود ۱۰۰ امضاء سیستم تشخیص نفوذ اسنورت را به صورت عمومی منتشر کرده است که میتواند جهت جلوگیری از انتشار این آلودگی به دستگاههای شناخته شده مورد استفاده قرار گیرد.
بر اساس این گزارش، به کاربران پیشنهاد میشود که در صورت آلودگی، بازگردانی تنظیمات به حالت پیشفرض کارخانه منجر به حذف کدهای غیرمقیم میشود ، میانافزار و لیست تجهیزاتی که در ادامهی گزارش قید شدهاند حتما بهروزرسانی شوند و شرکتهای ارائهدهندهی سرویسهای اینترنتی نیز با رصد و پایش ترافیک عبوری، از وجود آلودگی مشتریان خود آگاه و اقدامات بیان شده را اطلاعرسانی کنند.
مسدود سازی ارتباطات با دامنهها و آدرسهای آپی که در تحلیلهای امینتی و گزارشات به آنها اشاره شده است. این گزارش حاکی است، VPNFilter یک بدافزار بسیار خطرناک و دارای قدرت زیاد در بهکارگیری منابع قربانی است که به شدت در حال رشد است. این بدافزار ساختاری پیمانهای دارد که به آن امکان افزودن قابلیتهای جدید و سوء استفاده از ابزارهای کاربران را فراهم میکند. با توجه به استفادهی بسیار زیاد از دستگاههای مورد حمله و دستگاههای IoT عدم توجه به این تهدید ممکن است منجر به اختلال فلج کننده در بخشهایی از سرویسها و خدمات گردد. در بدترین حالت این بدافزار قادر به از کار انداختن دستگاههای متصل به اینترنت کشور و هزینهی بسیار زیاد جهت تجهیز مجدد این دستگاهها شود. توجه به این نکته مهم است که این بدافزار به راحتی قابل پاک کردن از دستگاههای آلوده نمیباشد.
لازم به ذکر است که قربانیان این بدافزار به یک نقطهی جغرافیایی خاص تعلق ندارند و این بدافزار در تمامی مناطق فعال میباشد.
تجهیزات و دستگاههای برندهای مختلف شامل Linksys ،Mikrotik ،NETGEAR و TP-Link و همچنین تجهیزات ذخیرهسازی QNAP در صورت عدم بهروزرسانی مستعد آلوده شدن به این بدافزار هستند. با توجه به استفادهی بالای برندهای فوق در کشور، هشدار حاضر ارائهدهندگان سرویسها، مدیران شبکهها و کاربران را مخاطب قرار میدهد که نسبت به جلوگیری از آلودگی و ایمنسازی، اقدامات لازم را که در ادامه به آنها اشاره شده است در دستور کار قرار دهند. لازم به ذکر است نوع دستگاههای آلوده به این بدافزار بیشتر از نوع دستگاههای غیر Backbone هستند و قربانیان اصلی این بدافزار، کاربران و شرکتهای ISP کوچک و متوسط میباشند.
به خاطر ماهیت دستگاههای آلوده شده و هم به سبب نوع آلودگی چندمرحلهای که امکان پاک کردن آن را دشوار میکند، مقابله با آلودگی مقداری برای کاربران معمولی دشوار میباشد، مشکل از آنجا آغاز میشود که بیشتر این دستگاهها بدون هیچ دیوارهی آتش یا ابزار امنیتی به اینترنت متصل هستند. دستگاههای آلوده شده دارای قابلیتهای ضدبدافزار داخلی نیز نیستند.
بر همین اساس باید به دنبال روشی جهت جلوگیری از انتشار این آلودگی بود. گروه پژوهشی Talos حدود ۱۰۰ امضاء سیستم تشخیص نفوذ اسنورت را به صورت عمومی منتشر کرده است که میتواند جهت جلوگیری از انتشار این آلودگی به دستگاههای شناخته شده مورد استفاده قرار گیرد.
بر اساس این گزارش، به کاربران پیشنهاد میشود که در صورت آلودگی، بازگردانی تنظیمات به حالت پیشفرض کارخانه منجر به حذف کدهای غیرمقیم میشود ، میانافزار و لیست تجهیزاتی که در ادامهی گزارش قید شدهاند حتما بهروزرسانی شوند و شرکتهای ارائهدهندهی سرویسهای اینترنتی نیز با رصد و پایش ترافیک عبوری، از وجود آلودگی مشتریان خود آگاه و اقدامات بیان شده را اطلاعرسانی کنند.
مسدود سازی ارتباطات با دامنهها و آدرسهای آپی که در تحلیلهای امینتی و گزارشات به آنها اشاره شده است. این گزارش حاکی است، VPNFilter یک بدافزار بسیار خطرناک و دارای قدرت زیاد در بهکارگیری منابع قربانی است که به شدت در حال رشد است. این بدافزار ساختاری پیمانهای دارد که به آن امکان افزودن قابلیتهای جدید و سوء استفاده از ابزارهای کاربران را فراهم میکند. با توجه به استفادهی بسیار زیاد از دستگاههای مورد حمله و دستگاههای IoT عدم توجه به این تهدید ممکن است منجر به اختلال فلج کننده در بخشهایی از سرویسها و خدمات گردد. در بدترین حالت این بدافزار قادر به از کار انداختن دستگاههای متصل به اینترنت کشور و هزینهی بسیار زیاد جهت تجهیز مجدد این دستگاهها شود. توجه به این نکته مهم است که این بدافزار به راحتی قابل پاک کردن از دستگاههای آلوده نمیباشد.