{"id":205213,"date":"2018-06-08T01:16:19","date_gmt":"2018-06-07T23:16:19","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=205213"},"modified":"2024-10-04T21:07:49","modified_gmt":"2024-10-04T19:07:49","slug":"vpnfilter-kritischer-als-gedacht-mehr-router-betroffen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/06\/08\/vpnfilter-kritischer-als-gedacht-mehr-router-betroffen\/","title":{"rendered":"VPNFilter: Kritischer als gedacht, mehr Router betroffen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Die VPNFilter getaufte Malware ist doch kritischer als gedacht. Das haben neue Analysen ergeben. Vor allem sind mehr Router als bisher bekannt von dieser Malware betroffen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/c9c59878d91a494581fd485c43b640e1\" width=\"1\" height=\"1\"\/>Ich hatte im Artikel <a href=\"https:\/\/web.archive.org\/web\/20240302053611\/https:\/\/borncity.com\/blog\/2018\/05\/31\/sicherheitsinfos-zum-31-mai-2018\/\">Sicherheitsinfos zum 31. Mai 2018<\/a> \u00fcber das vom FBI gekaperte Botnet VPNFilter berichtet. Das Botnetz ist so entworfen, dass es Router und NAS-Ger\u00e4te bef\u00e4llt. Man geht von 500 Millionen befallenen Ger\u00e4ten aus. <\/p>\n<p><img decoding=\"async\" title=\"VPNFilter \" alt=\"VPNFilter \" src=\"https:\/\/4.bp.blogspot.com\/-IvGAKgTghuk\/WwT1mTgI31I\/AAAAAAAAAhE\/TaZFBk8b-Jwyv0cYS6uITcWdNjq3V8jZQCLcBGAs\/s640\/image5.jpg\"\/><br \/>(Quelle: Talos)  <\/p>\n<p>Das FBI hat zwar die Control &amp; Command-Server \u00fcbernommen, aber die Urheber des Botnetzes versuchen dieses zur Zeit zu aktivieren. Details hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/06\/03\/vpn-botnetz-versucht-ein-comeback-ukraine-im-visier\/\">VPNFilter-Botnetz versucht ein Comeback, Ukraine im Visier<\/a> berichtet. Aktuell sieht es so aus, als ob die Ukraine im Visier der Cyber-Kriminellen (man vermutet russische Staatshacker dahinter) steht.<\/p>\n<h2>Neue Erkenntnisse<\/h2>\n<p>Im Artikel <a href=\"https:\/\/web.archive.org\/web\/20240302053611\/https:\/\/borncity.com\/blog\/2018\/05\/31\/sicherheitsinfos-zum-31-mai-2018\/\">Sicherheitsinfos zum 31. Mai 2018<\/a> hatte ich eine Reihe an betroffenen Routern genannt. Diese basierten auf einem von der Sicherheitsfirma Talos ver\u00f6ffentlichten <a href=\"https:\/\/blog.talosintelligence.com\/2018\/05\/VPNFilter.html\" target=\"_blank\" rel=\"noopener\">Blog-Beitrag<\/a>.<\/p>\n<p>Jetzt wurde in einem Update vom Cisco Talos Sicherheitsteam <a href=\"https:\/\/blog.talosintelligence.com\/2018\/06\/vpnfilter-update.html\" target=\"_blank\" rel=\"noopener\">mitgeteilt<\/a>, dass die Malware auch Ger\u00e4te von UPVEL, Ubiquiti, D-Link, ASUS, ZTE und Huawei infizieren kann. Lediglich Cisco-Ger\u00e4te scheinen vorerst nicht betroffen. Damit ist die Gesamtzahl der anf\u00e4lligen Ger\u00e4temodelle von 16 auf 71 gestiegen. Und es gibt die M\u00f6glichkeit, das weitere anf\u00e4lligere Ger\u00e4temodelle existieren.<\/p>\n<p>Zudem haben die Sicherheitsforscher ein neues Modul der 3. Infektionsstufe entdeckt, das b\u00f6sartigen Inhalt in den Webverkehr einspeist, w\u00e4hrend diese Daten durch das Netzwerkger\u00e4t geleitet werden. Das neue Modul erm\u00f6glicht es dem Angreifer, Exploits \u00fcber eine Man-in-the-Middle-F\u00e4higkeit an Endpunkte zu liefern (z.B. k\u00f6nnen sie den Netzwerkverkehr im Netzwerk abfangen und b\u00f6sartigen Code ohne das Wissen des Benutzers in ihn einf\u00fcgen). Damit best\u00e4tigt Talos, dass die Bedrohung \u00fcber das hinausgeht, was der Angreifer auf dem Router selbst tun k\u00f6nnte. Die Bedrohung bezieht sich auf das gesamte Netzwerk, in dem ein kompromittiertes Netzwerkger\u00e4t arbeitet. Dieses 3. Modul, \"ssler\" (Endpoint exploitation module \u2014 JavaScript injection) genannt, bietet Datenexfiltrations- und JavaScript-Injektionsm\u00f6glichkeiten. Es kann den gesamten Datenverkehr, der durch das f\u00fcr Port 80 bestimmte Ger\u00e4t flie\u00dft, abfangen. Es wird erwartet, dass dieses Modul mit einer Parameterliste ausgef\u00fchrt wird, die das Verhalten des Moduls bestimmt und welche Websites angesprochen werden sollen. Der erste Positionsparameter steuert den Ordner auf dem Ger\u00e4t, in dem die gestohlenen Daten gespeichert werden sollen. Der Zweck der anderen genannten Parameter ist wie folgt:<\/p>\n<ul>\n<li>dst: Wird von den iptables-Regeln verwendet, um eine Ziel-IP-Adresse oder einen CIDR-Bereich anzugeben, f\u00fcr die die Regel gelten soll.&nbsp; <\/li>\n<li>src: Wird von den iptables-Regeln verwendet, um eine Quell-IP-Adresse oder einen CIDR-Bereich anzugeben, f\u00fcr den die Regel gelten soll.&nbsp; <\/li>\n<li>dump: Jede Dom\u00e4ne, die in einem Dump-Parameter \u00fcbergeben wird, hat alle ihre HTTP-Header in der Datei reps_*.bin gespeichert.  <\/li>\n<li>site: Wenn eine Dom\u00e4ne im Parameter \"site\" angegeben wird, werden die Webseiten dieser Dom\u00e4ne auf JavaScript-Injektion ausgerichtet.  <\/li>\n<li>hook: Dieser Parameter bestimmt die URL der zu injizierenden JavaScript-Datei.<\/li>\n<\/ul>\n<p>Technische Details zu diesem 3. Modul finden sich bei <a href=\"https:\/\/blog.talosintelligence.com\/2018\/06\/vpnfilter-update.html\" target=\"_blank\" rel=\"noopener\">Talos<\/a>. Bei OSRadar findet sich <a href=\"https:\/\/web.archive.org\/web\/20210511164227\/https:\/\/www.osradar.com\/vpnfilter-infecting-thousands-of-devices-more-than-expected\/\" target=\"_blank\" rel=\"noopener\">ein erg\u00e4nzender Artikel<\/a> \u2013 und Golem hat <a href=\"https:\/\/www.golem.de\/news\/router-malware-vpn-filter-bricht-https-verbindungen-auf-1806-134823.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> sowie heise.de <a href=\"https:\/\/www.golem.de\/news\/router-malware-vpn-filter-bricht-https-verbindungen-auf-1806-134823.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> jeweils eine deutschsprachige Abhandlung mit weiteren Details.<\/p>\n<p>Nutzer sollten das Ger\u00e4t neu starten, um die nicht persistenten Angriffsmodule zu entfernen. Dann sollte die aktuellste Firmware (sofern vorhanden) aufgespielt und die Zugangsdaten f\u00fcr die Verwaltung ge\u00e4ndert werden. Das ist nat\u00fcrlich kein Garant, dass ein infiziertes Ger\u00e4t wieder sauber ist.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/web.archive.org\/web\/20240302053611\/https:\/\/borncity.com\/blog\/2018\/05\/31\/sicherheitsinfos-zum-31-mai-2018\/\">Sicherheitsinfos zum 31. Mai 2018<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/06\/03\/vpn-botnetz-versucht-ein-comeback-ukraine-im-visier\/\">VPNFilter-Botnetz versucht ein Comeback, Ukraine im Visier<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die VPNFilter getaufte Malware ist doch kritischer als gedacht. Das haben neue Analysen ergeben. Vor allem sind mehr Router als bisher bekannt von dieser Malware betroffen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-205213","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/205213","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=205213"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/205213\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=205213"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=205213"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=205213"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}