Az ICS cyber security blog vendégposztja:
VPNFilter, 3 évvel később
Egy ICS rendszereket is érintő botnet későbbi élete
2018. során több alkalommal is írtam a VPNFilter nevű malware-ről, amely (sok más incindens mellett) felelőssé tehető egy ukrán viziközmű cég ICS rendszerei elleni támadásért.
Két és fél (lassan inkább három) évvel az első blogposzt után újabb információk jelentek meg a VPNFilter-rel kapcsolatban, ezek szerint még mindig találhatóak az Interneten olyan eszközök, ahol a fertőzést még nem sikerült felszámolni.
Az elmúlt években számos olyan intézkedés történt (pl. C&C domainek lefoglalása), amiknek köszönhetően a VPNFilter gyakorlatilag lekapcsolt állapotba került, ráadásul a TrendMicro elemzése szerint egyes támadók az IoT botnetek építése során is hajlamosak a mások által már kompromittált eszközökről eltávolítani a riválisaik által telepített malware-eket és backdoorokat, hogy utána az adott eszközt a saját botnet-hálózatuk tagjaként használják tovább, ez is csökkentette a VPNFilter-rel fertőzött IoT eszközök számát.
A VPNFilter továbbélésével kapcsolatos további részleteket, technikai információkat és tanácsokat a TrendMicro fent hivatkozott cikkében lehet találni.
Az eredeti poszt az ICS cyber security blogon jelent meg.
Translated by DeepL.