В Інтернеті все більше розмов про нову загрозу: вірус VPNFilter, який заразив уже сотні тисяч роутерів і може заблокувати доступ в Інтернет у будь-який момент. Чи загрожує це українським інтернет-користувачам і як вберегтися? Про все детальніше.
І масштаби, і потенційна руйнівна здатність цієї операції турбують дослідників. Попередня оцінка кількості вже заражених пристроїв – мінімум 500 тис. У менш ніж 54 країнах. Відомі пристрої, на які впливає VPNFilter – це мережеве обладнання Linksys, MikroTik, NETGEAR і TP-Link у системі малого й домашнього офісу (SOHO), а також на пристроях з підтримкою мережевих пристроїв QNAP (NAS). Ось повний список пристроїв, які сприйнятливі до хакерської атаки:
Як бачимо, серед пристроїв, які сприйнятливі до хакерської атаки, немає роутерів компанії Xiaomi.
По суті у вірусах VPNFilter використовується код, який застосовувався під час попередніх кібератак. Ті атаки велися з території РФ або за участю кремлівської влади. Загальний код між новим ПЗ і вірусом-здирником NotPetya вказує на те, що атака спрямована насамперед на Україну. Зараження почалося на початку травня 2018 року й має досягти пікового значення до Дня Конституції України. Вірус NotPetya атакував саме в цей період у червні 2017 року. У передріздвяний і передноворічний періоди аналогічні віруси атакували українську енергетичну систему у 2015 і 2016 роках. Уже висуваються версії, що українських уболівальників таким чином хочуть позбавити можливості подивитися фінал Ліги Чемпіонів, який сьогодні відбудеться в Києві на НСК “Олімпійський”.
Тип пристроїв, на які спрямована атака, важко захистити. Вони часто перебувають підключеними до загальної мережі інтернет, не мають системи захисту від вторгнення (IPS), і зазвичай не мають існуючої системи захисту на основі хоста, як-от антивірусний (AV) пакет. Більшість з цих пристроїв, особливо в старих версіях, мають загальнодоступні параметри підключення та характеристики, які роблять підключення порівняно простим. Тому якщо у вас є роутер – імовірніше, його вже зламали або спробували зламати.
Шкідливе програмне забезпечення VPNFilter – це багатоступенева модульна платформа, має універсальні можливості для підтримки інтелектуального збору й руйнівних операцій з використанням кібератак. Атака буде розгортатися в кілька етапів.
На першій стадії це шкідливе програмне забезпечення здатне зберегтися навіть незважаючи на перезавантаження пристрою. Воно використовує численні резервні механізми управління для виявлення IP-адреси поточного сервера та розгортання наступного, другого етапу зараження.
На другому етапі відбувається критичний перезапис частини прошивки в роутерах, у результаті чого відбувається повне або часткове блокування та подальші перезавантаження. Ініціювати команду на перезапис і перезавантаження можна віддалено. Тому ініціювати перезапуск і знищення роутерів можна одночасно в будь-який момент за бажанням тих, хто контролює атаку.
Існує і третій етап роботи шкідливого ботнету, який формує додаткові можливості для контролю. Зокрема, мова йде про сниффер-пакети для збору трафіку, який проходить через пристрій, включаючи крадіжку облікових даних сайту й моніторинг протоколів SCADA з Modbus. Також комунікаційний модуль, який дозволяє програмам передавати інформацію через браузер Tor з шифруванням. Можуть бути ще й інші плагіни, але поки про них немає додаткової інформації.
З високою упевненістю експерти кажуть, що це шкідливе ПЗ використовується для ураження надзвичайної, важкодоступної інфраструктури, яка може використовуватися для важливих операційних потреб. До числа тих, хто вже пережив зараження, входять як компанії, так і державні установи, і приватні особи. Природа атаки має ще одну особливість: помилково її ініціаторами вважати пристрої, які були заражені. Автори атаки зможуть використовувати заражену інфраструктуру для маскування справжніх джерел управління пристроями.
Також шкідливе ПЗ може використовуватися для збору даних, які проходять через пристрій. Крім простого перехоплення, це ще й може відбуватися для тестування роутерів і модемів на вразливість до зовнішнього втручання.
Нарешті, це шкідливе ПЗ може використовуватися для проведення великомасштабної руйнівної атаки, використовуючи команду «kill». Така команда приведе до повного або часткового руйнування пристроїв на програмному та апаратному рівні без можливості відновлення їх працездатності без спеціальних навичок або обладнання.
З 8 травня дослідники спостерігали різкий сплеск у діяльності VPNFilter. Майже всі нові жертви перебували в Україні. Також слід зазначити, що більшість українських інфікованих приладів зазнали впливу програмного забезпечення другій стадії. Саме такий код є родинним з BlackEnergy (шкідливим ПЗ, яке знеструмлювали енергетичні мережі в 2015 і 2016 роках). 17 травня 2018 відбувся сплеск заражень в Україні (це була річниця підписання безвіза з ЄС). Основна небезпека – це високе число роутерів і модемів, які можуть одномоментно або за короткий термін бути заблокованими або відключеними, а їх користувачі опиняться без зв’язку з Інтернетом.
Захист від цієї загрози надзвичайно складний через характер пристроїв, що постраждали. Більшість з них підключені безпосередньо до Інтернету, без додаткових параметрів або пристроїв безпеки і послуг захисту. Крім того, у більшості таких пристроїв немає вбудованих можливостей для боротьби зі шкідливим програмним забезпеченням.
Для протидії фахівці з кібербезпеки вже створюють “чорні списки” доменів і IP-адрес, а також звернулися до Linksys, Mikrotik, Netgear, TP-Link і QNAP по цій проблемі. У компанії також поділилися цими показниками і дослідженнями з міжнародними правоохоронними органами та нашими союзниками кіберзагроз. Детальніше механізм зараження і протидії йому описаний на сайті дослідницької групи Talos.
Насамперед, фахівці просять не панікувати. Також вони пропонують виконати кілька простих дій, які необхідно зробити всім:
Служба Безпеки України теж опублікувала на своєму сайті рекомендації для користувачів, щоб запобігти масовому зараженню пристроїв і тим самим уникнути масштабної хакерської атаки. Будьте пильні. І пам’ятайте, що саме від ваших дій залежить ваша ж безпека, у тому числі й кібербезпека.
Бери участь у розіграші джерела безперебійного живлення Andes DC1018P 18W 8800mAh 12V/9V/5V для роутера!Умови розіграшу:Розіграш діє з 26.01.26 по 16.02.2026…
Беріть участь у розіграші бездротових контролерів DualSense (PS5) (Космічний червоний 1 шт + Чорна ніч 1 шт)Умови розіграшу:Розіграш діє з…
Щоб спростити вибір техніки для дому, ми підготували топ електрочайників з оптимальним набором функцій і продуманою конструкцією. У статті зібрано…
Бери участь у розіграші миші ігрової Dream Machines DM5 Blink USB Black та килимка для мишки Dream Machines DM Pad…
Підготували гайд, щоб ви знали, який електрочайник краще купити у 2026 році зі знанням характеристик і повною впевненістю у виборі.…
Щоб вибрати портативну колонку з блютуз, яка відтворюватиме качаний звук у спортзалі, вдома, на природі, на пляжі або на вечірці,…