Aggiungi ai preferiti
Vedi traduzione automatica
Questa è una traduzione automatica. Per vedere il testo originale in inglese
cliccare qui
#Tendenze
{{{sourceTextContent.title}}}
Avviso del filtro da VPN
{{{sourceTextContent.subTitle}}}
Soluzione cyber della sicurezza di WoMaster
{{{sourceTextContent.description}}}
VPNFilter è stimato per infettare circa 500.000 - 1.000.000 router universalmente. Può rubare i dati, contiene «un'opzione di uccisione» destinata per distruggere il router infettato su comando e può da persistere se l'utente riparte il router.
Il malware di VPNFilter realmente si installa nelle fasi multiple:
La fase 1 comprende un verme e lo aggiunge al crontab, la lista delle mansioni fatte funzionare ad intervalli regolari dalla tabella degli orari del cron su Linux. Ciò permette che rimanga sul dispositivo, ri-infettarlo con le fasi successive se sono rimossi.
La fase 2 è il corpo reale del malware, compreso il codice di base che espleta tutte le funzioni normali ed esegue tutte le istruzioni richieste dai moduli speciali e facoltativi della fase 3.
La fase 3 può essere c'è ne di vario «moduli» che dicono il malware di fare le cose specifiche, come spiare sui dispositivi di controllo industriali (Modbus SCADA) o usando «software sicuro del tor di web scuro» per comunicare via la crittografia
Prodotti industriali del router e del commutatore di WoMaster, ex. Le serie di WR, le serie di SCB, le serie di DS/DP/MP e le serie di RS/RP, non usano la tabella degli orari del cron ma applicare WoMaster ha brevettato la tecnologia della tabella degli orari invece. Di conseguenza, il malware di VPNFilter non ha opportunità di aggiungere un verme al crontab nella fase 1. Ciò è la ragione per la quale i prodotti industriali sono tutti del router e del commutatore di WoMaster immuni di VPNFilter.