VPNFilter – Senaste hotet mot ditt hemnätverk

Publicerad för 6 år sedan

VPNFilter

För ett par veckor sedan uppdagades det att skadlig mjukvara har infekterat över 500 000 routrar och andra nätverksenheter. Den skadliga mjukvaran går vid namnet VPNFilter.

Det kan beskrivas som en av de större attackerna mot hemmanätverk och många kan vara drabbade utan att veta om det.

Om din router är infekterad av VPNFilter kan den skadliga mjukvaran bland annat spionera på din webbtrafik, göra routern obrukbar, samt skicka skadligt innehåll via din webbtrafik. Teoretiskt sett kan det bland annat innebära att VPNFilter kan stjäla dina lösenord.

Observera att de D-Link routrar Junet tillhandahåller ej finns med i listan och därför fortfarande kan anses säkra.

Det ska tilläggas att det, enligt Cert-SE, inte finns några svenska ip-nummer med i listan över drabbade enheter. Men bara för att du inte är drabbad betyder det inte att du inte kan bli drabbad. Därför rekommenderar vi att du jämför din routers modellnummer med listan nedan. Modellnumret kan ofta utläsas på enhetens etikett på undersidan under ”Model number”. Om din router finns med i listan rekommenderar vi att du utför rekommenderade säkerhetsåtgärder för att skydda din enhet mot en eventuell framtida attack. Säkerhetsåtgärderna finner du längst ned på denna sida.

Modellnummer till enheter i riskzonen

ASUS:
RT-AC66U
RT-N10
RT-N10E
RT-N10U
RT-N56U
RT-N66U

D-LINK:
DES-1210-08P
DIR-300
DIR-300A
DSR-250N
DSR-500N
DSR-1000
DSR-1000N

HUAWEI:
HG8245

LINKSYS:
E1200
E2500
E3000
E3200
E4200
RV082
WRVS4400N

MIKROTIK:
CCR1009
CCR1016
CCR1036
CCR1072
CRS109
CRS112
CRS125
RB411
RB450
RB750
RB911
RB921
RB941
RB951
RB952
RB960
RB962
RB1100
RB1200
RB2011
RB3011
RB Groove
RB Omnitik
STX5

NETGEAR:
DG834
DGN1000
DGN2200
DGN3500
FVS318N
MBRN3000
R6400
R7000
R8000
WNR1000
WNR2000
WNR2200
WNR4000
WNDR3700
WNDR4000
WNDR4300
WNDR4300-TN
UTM50

QNAP:
TS251
TS439 Pro
Andra QNAP NAS-enheter som använder QTS-mjukvara

TP-LINK:
R600VPN
TL-WR741ND
TL-WR841N

UBIQUITI:
NSM2
PBE M5

UPVEL:
Okända modeller

ZTE:
ZXHN H108N
 
 
Om du använder en av enheterna i riskzonen rekommenderar vi att du gör följande:

  • Gör en Reset på din router genom att hålla inne Reset-knappen i cirka 20 sek (OBS! Notera att detta resulterar i att wifi-namn och lösenord återställs till fabriksinställningar)
  • Anslut en dator med nätverkskabel till din router
  • Logga in på din router (se och följ tillverkarens instruktioner)
  • Uppdatera mjukvaran (firmware) i din router till senaste versionen via routerns användargränssnitt
  • Ändra administrationslösenordet till ett långt komplext lösenord som du inte använder någon annanstans (skriv ned och spara lösenordet någonstans, exempelvis på ett papper)
  • Stäng av ”Remote Mangement” (möjligheten till administration via internet)

 

Skulle du vilja fördjupa dig ytterligare i ämnet finner du en betydligt mer tekniskt detaljerad förklaring på Cisco:s webbplats (texten är på engelska).

Publicerad den 8 juni 2018 under: