VPNFilterVPNFilter是一種針對網路裝置(如路由器)韌體的惡意軟體,其主要行為包括但不限於蠕蟲感染、中間人攻擊、特洛伊木馬、破壞受感染的路由器韌體等。[1][2]FBI經過調查認為是由俄羅斯駭客集團Fancy Bear製作。[3][4] 至2018年5月,全球約50萬台網路通訊裝置的韌體遭受感染(數量仍在持續增加中[5]),不僅最初發現該惡意軟體的Cisco、Linksys、Netgear等廠商的裝置受影響,華碩、D-Link、Ubiquiti、華為、中興、TP-Link、MikroTik、QNAP等眾多廠牌的裝置也有不同程度的感染,規模超乎對此介入調查的FBI的預期。受感染的裝置要徹底除去該惡意軟體只能重設路由器的韌體(返回出廠設定),然後立即更改裝置的預設管理密碼,單純的重新開機雖然能一定程度上遏制該惡意軟體的後續動作,但除了並不能阻止「感染復發」以外還有變成殭屍網絡的風險。[6][7] 軟體行爲動作VPNFilter會感染多種網路路由器、第三層交換器等網路通訊裝置,以及一些網路存儲裝置[8],並且該軟體還表現出對工業控制系統常見的Modbus協定、SCADA系統有感染偏好,而這些協定在工廠廠房、倉儲倉庫的網路系統和控制系統中常見,在對該軟體的反向工程中,發現對SCADA的偏好甚至還是寫死的。[9] 經過後來的版本分析顯示,最初安裝VPNFilter的蠕蟲程式僅能攻擊運行嵌入式Linux韌體的裝置,而且還要特定處理器平台的編譯版本,使用x86架構的Linux作業系統的網路通訊裝置並未能感染,後來VPNFilter的攻擊範圍除了ARM架構、MIPS架構的裝置以外,x86架構等也未能倖免;感染的作業系統也由Linux擴及至OpenBSD等類UNIX系統。[10][11][2][12] 軟體先是依據內建的廠商型號「花名冊」來判別裝置廠牌及型號,一旦命中則使用相應廠牌裝置預設的管理員認證資訊(像是預設的路由器管理密碼)來進入網路裝置的作業系統,一般的路由器等裝置預設便是管理員權限的使用者,因此這樣實際上已經獲得了管理員權限,不過這意味着要防範該惡意軟體的話,僅需更改裝置的預設管理密碼或其它安全認證資訊即可。[9] 在軟體獲得裝置的管理員權限以後,便開始進行植入操作:[9][13]
操作細節VPNFilter在遭受感染的裝置中對該裝置所在網路位置的網路流量進行封包分析,獲取該網路下的密碼、使用者名稱、數位簽章等安全認證資訊,在某些時候還會執行數據篡改、對裝置進行其它控制操作,包括作爲往後使用這些竊取的認證資訊進行攻擊的中繼點,並隱藏這些攻擊行爲。 具體一些模組的細節,像是Tor模組可用於與遠端的加密通訊;ssller模組可用於中間人攻擊,向網路注入惡意流量負載,修改發送的流量,將HTTPS降級爲HTTP,對Google、Facebook、Twitter和Youtube等站的流量進行調整以便監視;[14][15][16]dstr模組會在必要時先抹掉VPNFilter的行動蹤跡,再刪除韌體內的一些必要軟體以達到破壞被感染裝置的目的。[6]還有其它的功能模組,不少是基於現有的惡意軟體重新編譯打包而來。 該惡意軟體還對對其進行追蹤的行爲有一定的反制措施。[17]而且該惡意軟體仍在持續演化中。[18] 緩解及解決Cisco和Symantec針對這些受感染裝置影響,發表了使用者可操作的解決措施。 其中,根除措施是重設路由器裝置(返回出廠設定),對於小型家用級別的裝置,可使用慣常的用牙籤、針等尖銳物按壓裝置重設孔內的按鍵達到重設目的(具體視不同裝置而定);一種是如果裝置官方有韌體更新,可按照韌體安裝說明重設韌體並重新安裝路由器的韌體。不過無論何種方式達到了移除惡意程式的目的,原廠預設的裝置管理密碼是必須修改的,這也是防範再次感染的方法。 另一種方法是針對不能即時重設系統的臨時緩解措施,由於裝置受感染後,即便重啓裝置也只能暫時清除惡意軟體,但仍處於感染的第一階段,仍會試圖通過某個網址重新下載惡意軟體本體並繼續感染其它網路通訊裝置。[19] 該惡意程式也引起了美國聯邦調查局(FBI)的高度關注,在Cisco發表對VPNFliter的資訊安全報告後隨即展開了調查,不久就通過追踪在受感染裝置第一階段進行下載惡意軟體時的重新導向路徑找到一個域名為「toknowall.com」的網址來源,但網址並沒有明文顯示,而是隨機域名重新導向至此而得。[4]針對病毒的第一階段的感染,目前FBI一方面通過法院授權取得了對「toknowall.com」的控制權,將之重新導向至空連結(實際上是FBI的蜜罐,或是未知的行動[20]),以避免第二、三階段的感染(但該緩解方法非長久之計,仍有變成僵屍網路的風險)[21],而另一方面試圖以蜜罐的方式獲得更多的下載來源以追查發佈者。[22][23][3] 受影響裝置、地區至2018年5月24日,Cisco旗下的威脅情報組織Talos統計全球至少50萬台裝置被感染,分佈於54個國家及地區,尤其是以烏克蘭為感染的重災區。[10]次月的感染數量又翻了約一倍。[5] 華碩:
D-Link:
華為:
Linksys:
Mikrotik:
Netgear:
QNAP:
TP-Link:
Ubiquiti:
Upvel:
中興:
腳註
參考資料
外部連結 |