Die Liste der mit VPNFilter-Malware infizierten Router wurde gerade erweitert

Seit der Entdeckung vor ungefähr zwei Wochen warnen wir Sie vor dieser furchterregenden neuen Malware-Bedrohung, die auf Router und NAS-Geräte (Network Attached Storage) abzielt. Es wurde berichtet, dass es bereits eine halbe Million Router in 54 Ländern infiltriert hat, einschließlich US-amerikanischer Ziele.

Die Malware, bekannt als VPNFilter, wird vermutet, von einer von der russischen Regierung gesponserten Hacking-Gruppe namens Sofancy aka Fancy Bear zu stammen. Wie Sie sich erinnern können, wird diese Gruppe auch für verschiedene Cyberangriffe verantwortlich gemacht, einschließlich schwerwiegender Versuche, die Wahlen in den USA 2016 zu stören.

Aufgrund der Gefahr für die Verbraucher hat das FBI alle Besitzer der betroffenen Geräte dringend gebeten, diese sofort neu zu starten. Das FBI gelang es auch, die Kontrolle über den verdächtigen Befehls- und Kontrollserver der Malware zu übernehmen.



Wir haben Ihnen jedoch auch mitgeteilt, dass bei einem betroffenen Router oder NAS ein Neustart nicht ausreicht. Die einzige Möglichkeit, die Infektion vollständig von Ihrem Gadget zu entfernen, ist das Zurücksetzen auf die Werkseinstellungen.

Diese Malware ist eine so wichtige Bedrohung, da sie Spionage, Datenerfassung, Neuinfektion und Umleitung von Datenverkehr ermöglicht und Ihren Router sogar unbrauchbar machen kann.

Jetzt sind neue Details zu VPNFilter aufgetaucht und es sieht so aus, als ob es leistungsfähiger und umfassender ist als ursprünglich angenommen.

Hören Sie sich diesen Komando On Demand-Podcast an, um mehr darüber zu erfahren, wonach die russischen Hacker suchen und wie Sie sie stoppen können. Sie möchten diese wichtigen Informationen mit Ihrer Familie und Freunden teilen.

VPNFilter ist schlimmer als bisher angenommen

Laut einem neuen Bericht von Cisco Talos-SicherheitsforschernVPNFilter richtet sich an deutlich mehr Marken und Modelle als ursprünglich angegeben.

Cisco Talos entdeckte auch, dass VPNFilter zusätzliche Fähigkeiten erhalten hat, einschließlich eines Man-in-the-Middle-Angriffsmoduls, das jetzt als 'ssler' bekannt ist.


sporcle uns Hauptstädte

Dieses Modul kann schädlichen Inhalt in Ihren Webdatenverkehr einschleusen und ihn ändern, während er durch einen infizierten Router fließt. Es kann auch Ihre Passwörter und andere vertrauliche Daten stehlen, indem es ebenfalls Ihren Netzwerkverkehr abfängt.




Ein weiteres neues Modul mit dem Namen Device Destruction Module (dstr) kann infizierten Geräten, die nicht über die entsprechenden Funktionen verfügen, den Selbstzerstörungs-Killswitch hinzufügen.

Abgesehen von der Zusammenstellung massiver Botnets, um Websites mit DDoS-Angriffen zum Absturz zu bringen, und der Abschaltung einer großen Anzahl von Routern mit dem eingebauten Kill-Switch, implizieren diese neuen Funktionen, dass VPNFilter für Phishing-Betrug und Identitätsdiebstahl verwendet werden kann.

Mit diesen Funktionen ist VPNFilter eine kritische Bedrohung, nicht nur für den Durchschnittsverbraucher, sondern auch für wichtige Regierungs- und Industriesektoren.

So funktioniert VPNFilter

Um zu verstehen, wie VPNFilter anscheinend zusätzliche Funktionen erhalten und mit der Zeit leistungsfähiger werden kann, funktioniert die Infektion anscheinend in mehreren Schritten:

Bühne 1- Diese Erstinstallation wird verwendet, um dauerhaft auf Ihrem Gerät Fuß zu fassen, sodass es auch nach einem Neustart überlebt.

Diese Phase wird auch zur Aufrechterhaltung des Kontakts mit der Leitstelle verwendet, um weitere Anweisungen zu erhalten.

Stufe 2- Die Hauptnutzlast. Zu diesem Zeitpunkt kann es Befehle ausführen, Dateien sammeln, Daten abfangen und Ihr Gerät konfigurieren.

Dies ist auch die Phase, in der die selbstzerstörenden Funktionen installiert werden. Durch die Übernahme eines Teils der Firmware Ihres Geräts können die Angreifer die Malware aus der Ferne löschen und Ihren Router unbrauchbar machen.

Stufe 3- Zusätzliche Plugins oder Module werden installiert, wodurch VPNFilter zusätzliche Funktionen wie Spionage von Datenverkehr, Diebstahl von Website-Anmeldeinformationen und sichere Kommunikation über das Tor-Netzwerk bietet.

In Phase 3 erhält VPNFilter über neue Module zusätzliche Funktionen.

Aktualisierte Liste - Ist Ihr Router betroffen?

Cisco Talos fügte der Zielliste auch weitere Marken und Modelle hinzu.

Wie Sie sehen, ist die Liste erheblich größer als die alte Liste. Überprüfen Sie jetzt besser Ihren Router und prüfen Sie, ob Sie betroffen sind. Schätzungen zufolge laufen derzeit 200.000 zusätzliche Router Gefahr, mit VPNFilter infiziert zu werden.

Hier ist die aktualisierte Liste der Zielgeräte.

Asus Geräte:

  • RT-AC66U (neu)
  • RT-N10 (neu)
  • RT-N10E (neu)
  • RT-N10U (neu)
  • RT-N56U (neu)
  • RT-N66U (neu)

D-Link-Geräte:




  • DES-1210-08P (neu)
  • DIR-300 (new)
  • DIR-300A (neu)
  • DSR-250N (neu)
  • DSR-500N (neu)
  • DSR-1000 (neu)
  • DSR-1000N (neu)

Huawei-Geräte:

  • HG8245 (neu)

Linksys Geräte:




  • E1200
  • E2500
  • E3000 (neu)
  • E3200 (neu)
  • E4200 (neu)
  • RV082 (neu)
  • WRVS4400N

Mikrotik Geräte:

  • CCR1009 (neu)
  • CCR1016
  • CCR1036
  • CCR1072
  • CRS109 (neu)
  • CRS112 (neu)
  • CRS125 (neu)
  • RB411 (neu)
  • RB450 (neu)
  • RB750 (neu)
  • RB911 (neu)
  • RB921 (neu)
  • RB941 (neu)
  • RB951 (neu)
  • RB952 (neu)
  • RB960 (neu)
  • RB962 (neu)
  • RB1100 (neu)
  • RB1200 (neu)
  • RB2011 (neu)
  • RB3011 (neu)
  • RB Groove (neu)
  • RB Omnitik (neu)
  • STX5 (neu)

Netgear-Geräte:




  • DG834 (neu)
  • DGN1000 (neu)
  • DGN2200
  • DGN3500 (neu)
  • FVS318N (neu)
  • MBRN3000 (neu)
  • R6400
  • R7000
  • R8000
  • WNR1000
  • WNR2000
  • WNR2200 (neu)
  • WNR4000 (neu)
  • WNDR3700 (neu)
  • WNDR4000 (neu)
  • WNDR4300 (neu)
  • WNDR4300-TN (neu)
  • UTM50 (neu)

QNAP-Geräte:

  • TS251
  • TS439 Pro
  • Andere QNAP NAS-Geräte, auf denen die QTS-Software ausgeführt wird

TP-Link Geräte:




  • R600VPN
  • TL-WR741ND (neu)
  • TL-WR841N (neu)

Ubiquiti-Geräte:

  • NSM2 (neu)
  • PBE M5 (neu)

Upvel-Geräte:




  • Unbekannte Modelle * (neu)

ZTE-Geräte:


at & t Alternative

  • ZXHN H108N (neu)

Wie man VPNFilter entfernt (und sich selbst schützt)

Das Erkennen des Vorhandenseins von VPNFilter in Ihren Gadgets ist schwierig, da auf Routern und an das Netzwerk angeschlossenen Speichergeräten keine Antivirensoftware installiert ist.







Es wird angenommen, dass Gadgets durch nicht gepatchte Fehler aufgrund veralteter Firmware oder durch schwache Administratorkennwörter infiziert werden.

Da es sich bei VPNFilter jedoch um eine sogenannte Firmware-Malware handelt, können Sie die folgenden Schritte zur Schadensbegrenzung ausführen.

1. Neustart (Infektionen der Stufe 1 werden nicht behoben!)

Starten Sie Ihr Gerät für Ihre erste Verteidigungslinie sofort neu. Dadurch werden Infektionen der Stadien 2 und 3 sofort beseitigt, und die schädlichsten Fähigkeiten von VPNFilter werden beseitigt.

Da die Stage 1-Komponenten von VPNFilter auch nach dem Neustart bestehen bleiben können, ist Ihr Gerät weiterhin anfällig für Neuinfektionen der Stufen 2 und 3. Um VPNFilter vollständig zu entfernen, müssen Sie die folgenden zusätzlichen Schritte ausführen.

2. Führen Sie einen Werksreset durch (dringend empfohlen)

Um sicherzustellen, dass die Malware vollständig beseitigt ist, müssen Sie den Router so bald wie möglich auf die werkseitigen Standardeinstellungen zurücksetzen. In der Regel müssen Sie dazu die Reset-Taste des Routers auf der Rückseite fünf bis 10 Sekunden lang gedrückt halten.

Dadurch werden alle bekannten Stufen von VPNFilter gelöscht. Beachten Sie, dass durch das Zurücksetzen Ihres Routers auch alle Konfigurationseinstellungen entfernt werden und Sie sie erneut eingeben müssen (oder von einem Backup wiederherstellen müssen).

3. Aktualisieren Sie die Firmware Ihres Routers

Stellen Sie als Nächstes sicher, dass Sie die neueste Firmware Ihres Routers haben. Auf jeden Fall sollten Sie mindestens alle drei Monate nach Updates der Router-Firmware suchen.

Der Prozess ist nicht so schwer wie es sich anhört. Wenn Sie sich auf der Administrationsseite des Routers befinden, suchen Sie in einem Abschnitt mit der Bezeichnung 'Erweitert' oder 'Verwaltung' nach Firmware-Updates. Laden Sie diese herunter und wenden Sie sie nach Bedarf an. Diese Vorgehensweise kann Ihren Router auch vor zukünftigen Infektionen schützen.

Klicken Sie hier, um weitere Informationen zum Aktualisieren der Firmware Ihres Routers zu erhalten.

4. Ändern Sie das Standardkennwort des Routers

Haben Sie bei der Installation Ihres Routers daran gedacht, diesen einen wichtigen Schritt auszuführen - das Standard-Administratorkennwort zu ändern? Wenn eine andere Person als Sie die Administrationsseite Ihres Routers aufrufen kann, kann sie die gewünschten Einstellungen ändern.

Stellen Sie sicher, dass Sie das Standard-Router-Passwort geändert haben. Jeder Hacker, der sein Geld wert ist, hat Zugriff auf alle Standardkennwörter jeder Router-Marke. Sie müssen also einen eigenen erstellen, der stark genug ist.

Klicken Sie hier, um zu erfahren, wie Sie das Passwort Ihres Routers finden (und dann ändern!)

5. Deaktivieren Sie die Remoteverwaltung

Während Sie sich auf der Administratorseite Ihres Routers befinden, können Sie die Remoteverwaltung aus Sicherheitsgründen deaktivieren. Die Remoteverwaltung ist eine Funktion, mit der Sie sich über das Internet bei Ihrem Router anmelden und diesen verwalten können. Wenn Sie jemals den technischen Support angerufen haben, haben Sie möglicherweise etwas Ähnliches erlebt.

Die Remoteverwaltung ist ein nützliches Tool, insbesondere, wenn Sie ein Problem beheben müssen, aber Ihr Computer für Hacker anfällig ist. Deaktivieren Sie diese Funktion, sofern Sie sie nicht unbedingt benötigen. Sie finden dies in Ihren Router-Einstellungen, normalerweise unter der Überschrift „Remote Administration“.