VPN FILTER : LE FBI NOUS CONSEILLE POUR SECURISER NOS DONNEES

Le département de la justice américaine a annoncé le mercredi 23 mai 2018 une attaque du maliciel VPN Filter qui aurait infecté des centaines de milliers de routeurs dans le monde. Le FBI ne compte pas laisser ce logiciel malveillant faire des victimes. Pour garantir plus de sécurité, il conseille de rebooter les routeurs afin de contrecarrer l’attaque.

 L’essentiel à savoir sur le VPN Filter

Le VPN Filter est un programme informatique malveillant communément appelé malware ou maliciel qui a été développé par Sofacy Group, un groupe de pirates informatiques russes. Ce groupe de cybercriminels est également connu sous la dénomination « APT28 » ou « Fancy Bear ».

A priori, le VPN Filter serait capable de voler des données et d’effacer une partie du firmware d’un appareil infecté afin de le rendre inutilisable.

 Décryptage de la situation

La semaine dernière, un rapport de sécurité de Cisco a révélé que 500.000 appareils seraient infectés et pourraient être détruits avec une seule commande. En effet, les responsables de l’attaque peuvent détruire un seul routeur ou tous les périphériques infectés à la fois.

Ledit rapport précise que les routeurs de marques Linksys, MikroTik, Netgear, QNAP et TP-Link avaient été infectés par le maliciel VPN Filter.

Cette cyberattaque devrait permettre à ces criminels du net de collecter des données de trafic envoyées via les routeurs infectés. Les données susceptibles d’être piratées sont essentiellement des informations de connexion à des click here services en ligne.

Les recommandations du FBI

Pour éviter d’être victime du VPN Filter, le FBI recommande que tous les routeurs soient redémarrés qu’il s’agisse de routeurs de maison, de bureau ou de ceux utilisés en entreprise.  Le FBI recommande également que même les routeurs qui ne figurent pas parmi les fournisseurs touchés soient aussi redémarrés.

En fait, l’attaque était censée se déroulé en 3 phases.  Le redémarrage va permettre de supprimer les composants dangereux liés aux phases 2 et 3 puis, faciliter au FBI, le recensement des appareils infectés. Ainsi, tous les plugins du logiciel malveillant seront éliminés. Seul le code malveillant principal résistera au redémarrage.

Les recommandations du FBI sont donc :

  • Que tous les routeurs et NAS soient redémarrés
  • Que tous les propriétaires de routeurs désactivent les paramètres de gestion à distance sur les terminaux. Au cas où ils sont activés, qu’ils soient sécurisés avec des mots de passe et un chiffrement renforcé.
  • Que les utilisateurs de routeurs procèdent à une mise à niveau du firmware des équipements.

Enfin, les victimes pourraient également suivre le conseil donné par CISCO en restaurant la configuration d’usine des équipements. Cette action permettra de supprimer toutes configurations précédentes et les paramètres par défaut de l’appareil seront alors restaurés.

Le FBI, l’US DHS CERT, CISCO et le Département de la Justice américaine restent mobilisés pour faire échouer cette cyberattaque.

Pour plus d’infos, veuillez consulter l’adresse suivante : https://www.developpez.com/actu/205988/USA-le-FBI-publie-une-methode-pour-contrecarrer-le-malicel-VPN-Filter-qui-aurait-ete-utilise-pour-pirater-plus-de-500-000-routeurs/

Article publié par CAFE INFORMATIQUE & TELECOMMUNICATIONS, FOURNISSEUR D’ACCES INTERNET AU TOGO

CAFE INFORMATIQUE & TELECOMMUNICATIONS, L’INTERNET EST NOTRE MÉTIER