Die fortlaufende Analyse der ausgeklügelten VPNFilter-Router-Malware, die vor zwei Wochen von der Netzwerkfirma Cisco entdeckt worden war und bis zu 500.000 Geräte infiziert hatte, hat ergeben, dass der Angriff für die Benutzer potenziell gefährlicher ist als bisher angenommen, und wirkt sich auf eine viel breitere Palette von Geräten aus.

Die modulare Malware zielt auf Netzwerkgeräte wie Heim- und Small Business-Router, NAS-Boxen und Netzwerk-Switches ab und wurde nun auf Geräten von ASUS, D-Link, Huawei, Ubiquiti, UPVEL und ZTE entdeckt.

Ursprünglich hatten Forscher von Cisco Talos Labs VPNFilter auf Geräten von Linksys, Netgear, QNAP und TP-Link gefunden. Der Name von Huawei in der Liste dürfte die größte Aufmerksamkeit auf sich ziehen, da der Hersteller ein beliebter Hersteller von Originalgeräten für große Internetdienstanbieter wie TalkTalk ist, der in Großbritannien ansässig ist.

Die anfängliche Infektion wurde als gefährlich genug eingestuft, so dass das FBI kurz nachdem Cisco seine Existenz bekannt gegeben hatte, Maßnahmen ergriffen hatte, um eine Domäne zu beschlagnahmen, die die Malware als Befehls- und Kontrollserver verwendete.

Die US-amerikanische Justizbehörde warnte außerdem eine globale Warnung an Besitzer potenziell infizierter Geräte und forderte sie auf, ihre Geräte neu zu starten - ein Schritt, der die gefährlicheren Teile der Malware entfernen und verhindern würde, dass weitere Schäden verursacht werden.

  • Verbunden: Ein neuer Sicherheitscode für das Internet der Dinge soll Mirai und andere Bedrohungen auslöschen

Neue Funktionen entdeckt

Ursprünglich als ein ziemlich standardisiertes Botnet betrachtet, das mit infizierten Geräten Cyber-Angriffe auf andere Ziele ausführen würde, hat die Talos Intelligence Group von Cisco neue Funktionen in der Malware entdeckt, die Besitzer infizierter Router gefährden könnten.

Insbesondere scheint ein Modul namens "ssler" speziell dafür zu sorgen, dass der Internetverkehr von und zu einem infizierten Router beeinträchtigt wird. Das Modul verwendet einen Man-in-the-Middle-Angriff, bei dem der sichere HTTPS-Webdatenverkehr heruntergestuft wird, sodass die Daten als unverschlüsselter Klartext über HTTP gesendet werden. Dadurch werden sensible Informationen wie Anmeldungen und Kennwörter viel einfacher abgefangen und erfasst.

Cisco hat keine Gesamtzahl für die Anzahl der zusätzlichen Geräte angegeben, von denen es jetzt glaubt, dass sie infiziert sein könnten, sagte jedoch, dass trotz früherer Warnungen, dass Benutzer At-Threat-Geräte neu starten sollten, die Malware immer noch in der Wildnis besteht und die Bedrohung "weiter wächst”.

Cisco hat eine aktualisierte Liste der Geräte zur Verfügung gestellt, die betroffen sein könnten. Wenn Sie eines der folgenden Geräte besitzen, wird dringend empfohlen, das Gerät neu zu starten:

  • Asus RT-AC66U (neu)
  • Asus RT-N10 (neu)
  • Asus RT-N10E (neu)
  • Asus RT-N10U (neu)
  • Asus RT-N56U (neu)
  • Asus RT-N66U (neu)
  • D-Link DES-1210-08P (neu)
  • D-Link DIR-300 (neu)
  • D-Link DIR-300A (neu)
  • D-Link DSR-250N (neu)
  • D-Link DSR-500N (neu)
  • D-Link DSR-1000 (neu)
  • D-Link DSR-1000N (neu)
  • Huawei HG8245 (neu)
  • Linksys E1200
  • Linksys E2500
  • Linksys E3000 (neu)
  • Linksys E3200 (neu)
  • Linksys E4200 (neu)
  • Linksys RV082 (neu)
  • Linksys WRVS4400N
  • Mikrotik CCR1009 (neu)
  • Mikrotik CCR1016
  • Mikrotik CCR1036
  • Mikrotik CCR1072
  • Mikrotik CRS109 (neu)
  • Mikrotik CRS112 (neu)
  • Mikrotik CRS125 (neu)
  • Mikrotik RB411 (neu)
  • Mikrotik RB450 (neu)
  • Mikrotik RB750 (neu)
  • Mikrotik RB911 (neu)
  • Mikrotik RB921 (neu)
  • Mikrotik RB941 (neu)
  • Mikrotik RB951 (neu)
  • Mikrotik RB952 (neu)
  • Mikrotik RB960 (neu)
  • Mikrotik RB962 (neu)
  • Mikrotik RB1100 (neu)
  • Mikrotik RB1200 (neu)
  • Mikrotik RB2011 (neu)
  • Mikrotik RB3011 (neu)
  • Mikrotik RB Groove (neu)
  • Mikrotik RB Omnitik (neu)
  • Mikrotik STX5 (neu)
  • Netgear DG834 (neu)
  • Netgear DGN1000 (neu)
  • Netgear DGN2200
  • Netgear DGN3500 (neu)
  • Netgear FVS318N (neu)
  • Netgear MBRN3000 (neu)
  • Netgear R6400
  • Netgear R7000
  • Netgear R8000
  • Netgear WNR1000
  • Netgear WNR2000
  • Netgear WNR2200 (neu)
  • Netgear WNR4000 (neu)
  • Netgear WNDR3700 (neu)
  • Netgear WNDR4000 (neu)
  • Netgear WNDR4300 (neu)
  • Netgear WNDR4300-TN (neu)
  • Netgear UTM50 (neu)
  • QNAP TS251
  • QNAP TS439 Pro
  • QNAP NAS-Geräte, auf denen QTS-Software ausgeführt wird
  • TP-Link R600VPN
  • TP-Link TL-WR741ND (neu)
  • TP-Link TL-WR841N (neu)
  • Ubiquiti NSM2 (neu)
  • Ubiquiti PBE M5 (neu)
  • Upvel: Unbekannte Modelle (neu)
  • ZTE ZXHN H108N (neu)
  • Wenn sich Ihr Router in dieser Liste befindet, sollten Sie ein Upgrade in Betracht ziehen. Dies sind die Empfehlungen von TechRadar für die besten Router des Jahres 2018.