VPNFilter, 3 évvel később

Az ICS cyber security blog vendégposztja:
VPNFilter, 3 évvel később
Egy ICS rendszereket is érintő botnet későbbi élete

2018. során több alkalommal is írtam a VPNFilter nevű malware-ről, amely (sok más incindens mellett) felelőssé tehető egy ukrán viziközmű cég ICS rendszerei elleni támadásért.

Két és fél (lassan inkább három) évvel az első blogposzt után újabb információk jelentek meg a VPNFilter-rel kapcsolatban, ezek szerint még mindig találhatóak az Interneten olyan eszközök, ahol a fertőzést még nem sikerült felszámolni.

Az elmúlt években számos olyan intézkedés történt (pl. C&C domainek lefoglalása), amiknek köszönhetően a VPNFilter gyakorlatilag lekapcsolt állapotba került, ráadásul a TrendMicro elemzése szerint egyes támadók az IoT botnetek építése során is hajlamosak a mások által már kompromittált eszközökről eltávolítani a riválisaik által telepített malware-eket és backdoorokat, hogy utána az adott eszközt a saját botnet-hálózatuk tagjaként használják tovább, ez is csökkentette a VPNFilter-rel fertőzött IoT eszközök számát.

A VPNFilter továbbélésével kapcsolatos további részleteket, technikai információkat és tanácsokat a TrendMicro fent hivatkozott cikkében lehet találni.

Az eredeti poszt az ICS cyber security blogon jelent meg.

Translated by DeepL.