Vor zwei Wochen wurde die Malware VPNFilter bekannt . Die Schadsoftware wird mit der russischen Regierung in Verbindung gebracht und soll bereits mehr als 500.000 Router in 54 Ländern befallen haben. Forscher vom Talos Security Team bei Cisco haben sich die Malware in einer neuen Analyse genauer angeschaut und kamen zu dem Ergebnis, dass die Auswirkungen von VPNFilter schlimmer sind als bislang angenommen.
Ein neu entdecktes Modul in VPNFilter führt einen aktiven Man-in-the-Middle-Angriff auf eingehenden Web-Traffic aus. Angreifer können mit Hilfe dieses Moduls schadhaften Payload in den Traffic injizieren, der durch den befallenen Router geleitet wird. Mit diesen Payloads können Hacker dann beispielsweise andere mit dem Netzwerk verbundene Geräte infizieren oder den Inhalt von Websites manipulieren.
Das Modul untersucht außerdem Webadressen nach Anzeichen von übermittelten Passwörtern und anderen sensiblen Daten. Diese Daten werden kopiert und an die Server des Botnetzes weitergeleitet. Um die TLS-Verschlüsselung zu knacken, die solche Angriffe eigentlich verhindern soll, versucht das Modul HTTPS-Verbindungen in HTTP-Traffic umzuwandeln.
Die aktuelle Untersuchung von Cisco zeigt, dass VPNFilter eine weitaus größere Bedrohung darstellt, als noch vor zwei Wochen angenommen wurde. Während es zuerst schien, als würden befallene Router nur für Angriffe über ein Botnetz genutzt, scheinen die Router selbst die Zielscheibe der Malware zu sein. Mit dem neu entdeckten Modul hat VPNFilter sehr viel weitreichendere Eingriffsmöglichkeiten als angenommen. Laut Cisco können Angreifer beispielsweise die Online-Banking-Daten abgreifen, das Konto leeren, den Kontostand jedoch für den PC-Nutzer als unverändert anzeigen.
Cisco zufolge sind außerdem noch sehr viel mehr Router-Modelle durch die Malware gefährdet. Die Sicherheitsexperten nehmen an, dass weltweit mehr als 700.000 Router befallen sind. Die meisten der infizierten Geräte stehen in der Ukraine. Doch auch Nutzer in den USA und Europa sind nicht gegen VPNFilter gefeit.
Lesen Sie auch: So sichern Sie Ihren Router ab
Asus:
- RT-AC66U (new)
- RT-N10 (new)
- RT-N10E (new)
- RT-N10U (new)
- RT-N56U (new)
- RT-N66U (new)
D-Link:
- DES-1210-08P (new)
- DIR-300 (new)
- DIR-300A (new)
- DSR-250N (new)
- DSR-500N (new)
- DSR-1000 (new)
- DSR-1000N (new)
Huawei:
- HG8245 (new)
Linksys:
- E1200
- E2500
- E3000 (new)
- E3200 (new)
- E4200 (new)
- RV082 (new)
- WRVS4400N
Mikrotik:
- CCR1009 (new)
- CCR1016
- CCR1036
- CCR1072
- CRS109 (new)
- CRS112 (new)
- CRS125 (new)
- RB411 (new)
- RB450 (new)
- RB750 (new)
- RB911 (new)
- RB921 (new)
- RB941 (new)
- RB951 (new)
- RB952 (new)
- RB960 (new)
- RB962 (new)
- RB1100 (new)
- RB1200 (new)
- RB2011 (new)
- RB3011 (new)
- RB Groove (new)
- RB Omnitik (new)
- STX5 (new)
Netgear:
- DG834 (new)
- DGN1000 (new)
- DGN2200
- DGN3500 (new)
- FVS318N (new)
- MBRN3000 (new)
- R6400
- R7000
- R8000
- WNR1000
- WNR2000
- WNR2200 (new)
- WNR4000 (new)
- WNDR3700 (new)
- WNDR4000 (new)
- WNDR4300 (new)
- WNDR4300-TN (new)
- UTM50 (new)
QNAP:
- TS251
- TS439 Pro
TP-Link:
- R600VPN
- TL-WR741ND (new)
- TL-WR841N (new)
Ubiquiti:
- NSM2 (new)
- PBE M5 (new)
ZTE:
- ZXHN H108N (new)