Protégez vos routeurs résidentiels

…voir mise à jour en bas de l’article…

En mai 2018, un logiciel malveillant a réussi à prendre le contrôle de millions de routeurs résidentiels. Bien que la faiblesse exploitée touche également des routeurs en entreprise, ceux-ci ont habituellement des équipes spécialisées qui prendront en mai la situation.

Il s’appelle VPNFilter et permet à un réseau de « botnets » mais surtout de collecter une multitude de renseignements sur les transactions qui y transitent. Toutefois, ce qui est le plus inquiétant est sa capacité de carrément « détruire » un routeur en effaçant complètement sa mémoire flash. La seule option si jamais cela arrive est de le remplacer.

Mais à la maison, que doit-on faire ?

Première étape, redémarrer vos routeurs. Et oui, si le logiciel malveillant est en opération, un simple redémarrage va l’arrêter. Mais il est fort possible que l’infection soit assez avancée qu’il sera ré-infecté presque immédiatement.

« Le FBI recommande à tout propriétaire de routeurs de bureau et domestique de redémarrer les appareils pour perturber temporairement le malware et faciliter l’identification potentielle des appareils infectés » écrit le FBI dans un communiqué.

La liste des manufacturiers affectés est longue : ASUS, D-Link, Huawei, Linksys, Microtik, Netgear, QNAP, TP-Link, Ubiquiti, Upvel, et ZTE.

Deuxième étape, mettre à jour le micrologiciel du routeur (on l’appelle plus souvent « firmware »). Normalement, c’est une opération simple qui se fait par la console d’administration de votre routeur. Vous pourrez télécharger la nouvelle version sur le site web du manufacturier de votre routeur. Ceci nécessitera un autre redémarrage et normalement la faille de sécurité sera corrigée.

Bonus : pendant que vous êtes dans la console d’administration, changez son mot de passe… Surtout si vous ne l’avez jamais changé.

Vous attendez quoi ? Faites-le immédiatement… ou ce soir à la maison.

…votre geek, Christian

—————————–  MISE À JOUR ——————————————

Les recherches ont démontré que la menace continue de croitre… et oui, la liste des appareils à risque continue à croitre… Aussi, la liste des appareils membre du « botnet » continue à croitre.

Le redémarrage du routeur ne fait pas grand chose en fait, alors le seul remède est finalement des mise à jour de firmware par les manufacturiers…

La grande nouveauté est que le module « stage 3 » permet au virus de s’effacer mais en passant il cause la destruction de l’appareil.

Je copie ici la liste provenant du site de TalosIntelligence  (https://blog.talosintelligence.com/2018/06/vpnfilter-update.html) qui est la firme qui a détecté et documenté la faille.

ASUS DEVICES:

RT-AC66U (new)
RT-N10 (new)
RT-N10E (new)
RT-N10U (new)
RT-N56U (new)
RT-N66U (new)

D-LINK DEVICES:

DES-1210-08P (new)
DIR-300 (new)
DIR-300A (new)
DSR-250N (new)
DSR-500N (new)
DSR-1000 (new)
DSR-1000N (new)

HUAWEI DEVICES:

HG8245 (new)

LINKSYS DEVICES:

E1200
E2500
E3000 (new)
E3200 (new)
E4200 (new)
RV082 (new)
WRVS4400N

MIKROTIK DEVICES:

CCR1009 (new)
CCR1016
CCR1036
CCR1072
CRS109 (new)
CRS112 (new)
CRS125 (new)
RB411 (new)
RB450 (new)
RB750 (new)
RB911 (new)
RB921 (new)
RB941 (new)
RB951 (new)
RB952 (new)
RB960 (new)
RB962 (new)
RB1100 (new)
RB1200 (new)
RB2011 (new)
RB3011 (new)
RB Groove (new)
RB Omnitik (new)
STX5 (new)

NETGEAR DEVICES:

DG834 (new)
DGN1000 (new)
DGN2200
DGN3500 (new)
FVS318N (new)
MBRN3000 (new)
R6400
R7000
R8000
WNR1000
WNR2000
WNR2200 (new)
WNR4000 (new)
WNDR3700 (new)
WNDR4000 (new)
WNDR4300 (new)
WNDR4300-TN (new)
UTM50 (new)

QNAP DEVICES:

TS251
TS439 Pro
Other QNAP NAS devices running QTS software

TP-LINK DEVICES:

R600VPN
TL-WR741ND (new)
TL-WR841N (new)

UBIQUITI DEVICES:

NSM2 (new)
PBE M5 (new)

UPVEL DEVICES:

Unknown Models* (new)

ZTE DEVICES:

ZXHN H108N (new)

Advertisements

Émettre un commentaire

Entrer les renseignements ci-dessous ou cliquer sur une icône pour ouvrir une session :

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s