قم بـ”إعادة ضبط المصنع” لجهاز الـ”راوتر” لتتجنب هجمة عالمية ببرمجية روسية خبيثة.. عرضت 500 ألف جهاز للخطر

يطلب مكتب التحقيقات الفيدرالي من كل من يستخدم مُوجّهاً منزلياً (الراوتر) القيام بأمر بسيط، ألا وهو إيقافه عن العمل ثم إعادة تشغيله مرة أخرى أو إعادة ضبط المصنع لحمايته من الإختراق، حسب صحيفة Washington post الأميركية.

عربي بوست
تم النشر: 2018/06/02 الساعة 11:03 بتوقيت غرينتش
تم التحديث: 2018/06/02 الساعة 11:04 بتوقيت غرينتش
closeup of a wireless router and a man using smartphone on living room at home ofiice

يطلب مكتب التحقيقات الفيدرالي من كل من يستخدم مُوجّهاً منزلياً (الراوتر) القيام بأمر بسيط، ألا وهو إيقافه عن العمل ثم إعادة تشغيله مرة أخرى أو إعادة ضبط المصنع لحمايته من الإختراق، حسب صحيفة Washington post الأميركية.

أصدر الإف بي آي أمس الجمعة تنبيهاً يطلب بمقتضاه من مستخدمي الإنترنت في المنازل وأصحاب الأعمال الصغيرة إعادة تشغيل أجهزة الراوتر الخاصة بهم لدرء خطر إحدى البرمجيات الخبيثة الضارة malware ، التي يطلق عليها "VPN Filter".

ويعتقد أن الحكومة الروسية قد أطلقت حملة برمجية معقدة أدت إلى تعرض ما لا يقل عن 500 ألف جهاز راوتر لخطر الإصابة وأجهزة أخرى في 54 دولة على الأقل، بما في ذلك أجهزة الراوتر التي يتم تصنيعها من قبل كبرى الشركات على غرار "TP-Link"، و"Netgear"، و"Linksys"، حسب بحث أجرته شركة "سيسكو تالوس" الأمنية، نُشر خلال الأسبوع الماضي.

وإذا كان جهازك واحداً من هؤلاء، فعليك أن تهتم بهذا الموضوع

  • Linksys E1200

  • Linksys E2500

  • Linksys WRVS4400N

  • Mikrotik RouterOS for Cloud Core Routers: Versions 1016, 1036, and 1072

  • Netgear DGN2200

  • Netgear R6400

  • Netgear R7000

  • Netgear R8000

  • Netgear WNR1000

  • Netgear WNR2000

  • QNAP TS251

  • QNAP TS439 Pro

  • Other QNAP NAS devices running QTS software

  • TP-Link R600VPN

ما هي البرمجية الخبيثة malware؟

تصيب هذه البرمجيات أجهزة الراوتر خلال المرحلة الأولى من الهجوم، الأمر الذي يمنح المخترقين سيطرة على الأجهزة المتصلة بالإنترنت في نهاية المطاف. وقد تم الربط بين هذه البرمجية الخبيثة وبين مجموعة يُعتقد أنها على علاقة بالجيش الروسي.

وفي الوقت الذي أطاح فيه الإف بي آي مؤخراً بجزء كبير من الشبكة التي تدير هذا الهجوم، لا تزال الوكالة توصي كل شخص يمتلك جهاز راوتر بإعادة ضبطه، بغض النظر عن الشركة المصنعة له، وذلك بهدف القضاء على شبكة أوسع.

وبعد اكتشاف VPNFilter ، أبلغت Cisco أعضاء تحالف Cyber ​​Threat Alliance (CTA) بمشاركة التحليل وعينات البرامج الضارة. و CTA هي مجموعة من 17 من كبار مزودي الخدمات الأمنية بما في ذلك Cisco و McAfee و Fortinet و Palo Alto Networks و Symantec التي تشارك معلومات التهديد يومياً، حسب موقع Sdxcentral.

إعادة الضبط هي الحل كيف تحمي نفسك؟

ووفقاً لما أوضحته الرئيسة التنفيذية لشركة الأمن الشبكي "Corero"، آشلي ستيفنسون، قد يكون قطع الاتصال بين الراوتر وشبكة الإنترنت غير كاف لحمايتك، إلا أن إعادة ضبط المصنع لجهاز الراوتر يعيد هذه البرمجية الضارة والمعقدة إلى المرحلة الأولى من الهجوم.

إضافة لذلك تحقق من تحديثات نظام التشغيل الخاص بالراوتر، وتأكد من إيقاف تشغيل "الإدارة عن بعد" remote management لمنع المتسللين من التحكم في جهازك دون إذنك وهذا يحميك مستقبلاً أيضاً.

كيف تخترق البرمجية الراوتر؟

وفي المرحلة الأولى، تخترق برمجية "VPN Filter" جهاز الراوتر ولكنها تظل في حاجة إلى التواصل مع جزء آخر من الشبكة لتتمكن من المرور إلى المرحلة الثانية من الهجوم.

أما الآن، وبعد أن تمكّن الإف بي آي من إحكام سيطرته على جزء من هذه الشبكة، سترسل أجهزة الراوتر التي ستحاول المرور إلى المرحلة الثانية من الهجوم، معلومات إلى الوكالة بدلاً من المخترقين، وفقاً لما أفادت به ستيفنسون.

إيقاف الجهاز عن العمل غير كاف

في الأثناء، حذّر خبراء البرمجيات من أن مجرد إيقاف الجهاز عن العمل دون تحديثه لن يجعل المستخدمين بمنأى عن الخطر. وفي مرحلة تالية، يستوجب عليهم تحميل أحدث البرامج الثابتة على أجهزتهم، إلى جانب تغيير كلمة المرور لتجنب الخطر.

وإهمال الأجهزة يساعد المخترقين

وغالباً ما تُهمل أجهزة الراوتر في منازلنا، وفي بعض الأحيان، نصل إلى حد نسيان أمرها، إذ أنه بعد تركيبها، نادراً ما نقوم بتفقدها أو التفكير فيها. مع ذلك، باتت هذه الأجهزة في الوقت الراهن، وبشكل متزايد، نقطة محورية لأولئك المخترقين الذين يسعون إلى السيطرة على أعداد ضخمة من أجهزة الحاسوب، حسب صحيفة Washington post الأميركية.

وتسعى العديد من الشركات على غرار "Google" و"Eero"، بالإضافة إلى شركات الأمن من قبيل "Norton" و"F-Secure"، إلى توضيح وتبسيط طريقة عمل أجهزة الراوتر وكل ما يتعلق بأمنها.

وقد أشار الخبراء إلى أن معظم الأشخاص يعمدون ببساطة إلى مواصلة استخدام أجهزة الراوتر التي يوفرها لهم مزود خدمة الإنترنت أو استخدام أجهزة يتم شراؤها عبر الإنترنت مقابل 25 أو 30 دولاراً.

كثيرون لا يعرفون إعدادات الراوتر

ووفقاً لما أفاد به مدير قسم التصدي للهجمات في شركة Imperva الأمنية، بن هيرزبيرغ، يعود تردّي أمن أجهزة الراوتر إلى مجموعة من العوامل. ففي الحقيقة، قد يجهل الكثيرون كيفية الوصول إلى إعدادات جهاز الراوتر الخاص بهم أو كيفية التحقق من التحديثات الخاصة ببرمجية الجهاز.

والشركات تتقاعس أيضاً

كما أشار هيرزبيرغ إلى أن بعض شركات التصنيع تتقاعس عن توفير التحديثات الأمنية، وهو ما يرجع إلى الإهمال أو إلى كون أجهزتهم قديمة جداً، مما يجعل تحديثها عبر الإنترنت غير سهل.

وأوصى هيرزبيرغ باستبدال أجهزة الراوتر التي لا يقل عمرها عن 15 سنة بأجهزة أحدث، كما يجب البحث بانتظام عن تحديثات تساعد على حماية الراوتر من هجمات جديدة محتملة، حسب الصحيفة الأميركية.

وعلى الرغم من أن إعادة تشغيل أجهزة الراوتر بانتظام لا تعد أمراً ضرورياً دائماً فيما يتعلق بالحماية الأمنية الفعالة، إلا أن هيرزبيرغ يعتقد أنه من الأفضل الالتزام بها في الوقت الحالي، نظراً لموثوقية المصدر الذي جاء بهذه المعلومة.

وقد أكد هيرزبيرغ قائلاً: "لو أن مكتب التحقيقات الفيدرالي طلب منك إعادة ضبط جهاز الراوتر لفعلت ذلك على الفور".

علامات:
تحميل المزيد