FRFAM.COM >> Famille >> Technologie &Innovation >> Informatique

Comment détecter VPNFilter avant qu'il ne détruise votre routeur et vos appareils IoT

Les routeurs, périphériques réseau et malwares IoT prolifèrent. Ils infectent les appareils vulnérables pour les intégrer à des botnets massifs. Toujours allumés et connectés, ces équipements sont des cibles idéales.

Tous les malwares ne se ressemblent pas.

VPNFilter est un malware destructeur visant routeurs, appareils IoT et NAS. Découvrez comment le repérer et l'éliminer. Analyse détaillée à suivre.

Qu'est-ce que VPNFilter ?

VPNFilter est un malware modulaire sophistiqué touchant une large gamme de routeurs (Linksys, MikroTik, NETGEAR, TP-Link) et NAS QNAP. Près de 500 000 infections dans 54 pays ont été recensées initialement.

Cisco Talos, qui l'a découvert, signale désormais des infections sur ASUS, D-Link, Huawei, Ubiquiti, UPVEL et ZTE. Aucun équipement Cisco n'est affecté à ce jour.

Contrairement à d'autres malwares IoT, VPNFilter persiste après redémarrage, rendant son éradication ardue. Les identifiants par défaut et firmwares non mis à jour augmentent les risques.

Que fait VPNFilter ?

Cette "plateforme modulaire à plusieurs étapes" endommage les appareils et vole des données. Elle opère en trois phases.

Étape 1 : Établit une présence persistante, contacte le serveur C&C pour modules supplémentaires. Redondances intégrées assurent la robustesse post-redémarrage.

Étape 2 : Non persistante, mais polyvalente : collecte de données, exécution de commandes, interférence. Certaines versions incluent un module destructeur qui "brick" l'appareil en écrasant une partition firmware.

Étape 3 : Plugins pour Étape 2 : sniffer de paquets pour voler identifiants, communication Tor, injection de malwares via trafic transit. Vol d'identifiants web et surveillance Modbus SCADA.

Méta-partage de photos

VPNFilter utilise Photobucket pour masquer adresses C&C : extrait IP des métadonnées EXIF (latitude/longitude GPS). Sinon, fallback sur toknowall.com.

Comment détecter VPNFilter avant qu il ne détruise votre routeur et vos appareils IoT

Reniflage ciblé

Le sniffer cible trafic SCADA via VPN TP-Link R600, IP prédéfinies et paquets ≥150 octets. Craig Williams (Talos) note : "Ciblage précis et sophistiqué pour identifiants et mots de passe."

Origine de VPNFilter

Suspecté d'un acteur étatique, avec pic en Ukraine pointant vers Fancy Bear (Russie). Sophistication et focus SCADA renforcent cette thèse. FBI a saisi toknowall.com en 2018. Similitudes avec BlackEnergy.

Suis-je infecté ?

Vérifiez via la liste des appareils affectés. Utilisez l'outil Symantec VPNFilter Check : acceptez termes, lancez scan (quelques secondes).

Comment détecter VPNFilter avant qu il ne détruise votre routeur et vos appareils IoT

Infecté : Que faire ?

  1. Réinitialisez et revérifiez.
  2. Réinitialisez aux paramètres d'usine.
  3. Installez firmware récent hors ligne.
Scannez tous les appareils connectés. Changez identifiants par défaut, configurez pare-feu.

Attention aux malwares routeurs !

Fréquence croissante des menaces IoT. Sécurisez votre routeur, pivot de données domestiques, comme vos autres appareils.

[]