www.belgium.be Logo of the federal government

VPNFilter malware targets networking devices worldwideLe logiciel malveillant VPNFilter cible les équipements réseau dans le monde

Référence: 
Advisory #2018-018
Version: 
1.0
Logiciels concernés : 
Routeurs grand public de marque by Asus,D-Link,Huawei,Linksys, MikroTik, Netgear, TP-Link,Ubiquiti,Upvel,ZTE et NAS QNAP.
La liste disponible sur les blogs Talos et Symantec blog est incomplète, il est possible que d’autres systèmes soient ajoutés dans le futur
Type: 
IoT botnet

Sources

https://blog.talosintelligence.com/2018/05/VPNFilter.html
https://www.symantec.com/blogs/threat-intelligence/vpnfilter-iot-malware
https://www.bleepingcomputer.com/news/security/nation-state-group-hacked...

Risques

Le logiciel malveillant est capable de collecter des fichiers, d'exécuter des commandes, d'exfiltrer des données, de gérer des appareils, de voler des informations d'identification de sites Web, de surveiller des protocoles Modbus SCADA et d'autodestruction. La fonction d'autodestruction peut endommager le routeur.

Description

Des chercheurs de Cisco Talos Intelligence ont découvert un logiciel malveillant qui infecte des routeurs grand public dans le monde entier. Il possède des capacités avancées pour effectuer des attaques à grande échelle ainsi que pour intercepter et exfiltrer le trafic local.
La liste des modèles de routeurs affectés est disponible sur le blog de Talos Intelligence, mais cette liste n'est pas exhaustive.

Actions recommandées

• Effectuez une réinitialisation aux paramètres d’usine et reconfigurez le routeur.
• Mettez à jours votre appareil dès qu’une mise à jour est disponible.
• En raison de la possibilité de destruction du matériel par un acteur malveillant, nous recommandons aux utilisateurs d’entreprendre cette action pour tous les appareils SOHO or NAS, qu’ils soient connus pour être vulnérables à cette menace ou pas.

Plus d’information

Historique des versions

1.0 Document initial
1.1 Mise à jour aux fournisseurs concernés