La mise en réseau de logiciels et son service d’analyse de réseau, connus sous le nom de «Talos», ont identifié un malware sous le nom de VPNFilter il ya des semaines. Quelque chose à propos de ces attaques les rendait particulièrement risqués. Si vous êtes un particulier ou une petite ou moyenne entreprise qui accède à Internet en utilisant des routeurs de sociétés telles que Linksys, Netgear, QNAP, TP-Link, ASUS, D-Link, Huawei, Ubiquiti, UPVEL et ZTE, vous êtes vulnérable l’attaque de malware VPNFilter. Poursuivez pour comprendre où vous en êtes et ce que vous pouvez faire pour éviter d’être victime de cette attaque malveillante. Comment fonctionne le malware VPNFilter? La première chose que vous devez comprendre est que VPNFilter a une procédure d’attaque en 3 étapes. La première étape, qui est aussi l’une des plus puissantes et des plus dangereuses, s’installe dans le micrologiciel du routeur. Dans la plupart des cas d’attaques de programmes malveillants, un redémarrage supprime le programme malveillant. C’est là que VPNFilter se distingue. Il persiste jusqu’au redémarrage et, après le redémarrage, lance la deuxième étape. La deuxième étape consiste à espionner l’activité et les données des utilisateurs, puis à stocker et accéder aux données des utilisateurs, à suivre les URL et à en savoir plus sur la victime. Le facteur le plus terrifiant est que l’utilisateur ne réalise jamais qu’il a été attaqué. La raison en est que VPNFilter utilise la technique de l’attaque «Homme au milieu» ou MitT. Ce qui se passe dans cette forme de cyberattaque, c’est que le logiciel espion se connecte au routeur, puis collecte les données de l’utilisateur et se prépare à un assaut plus important alors que l’utilisateur n’en a absolument pas conscience. L’image ci-dessous explique le processus. Source photo : Yeahhub.com Si cela vous semble effrayant, vous n’avez pas encore entendu la partie intéressante. La troisième étape consiste à introduire différents plugins pouvant effectuer différents types d’actions. L’un d’eux est qu’il peut réduire le niveau de sécurité de vos demandes du protocole HTTPS au protocole HTTP. Ceci à son tour rend vos données non cryptées et rend également vos mots de passe et autres données utiles ouverts à quiconque surveille votre réseau. Le reste du processus de piratage devient alors beaucoup plus facile. Imaginez ce qui pourrait arriver si vous vous connectiez à une plate-forme de médias sociaux ou à votre application Netbanking et que les données sont perdues. Le pire, c’est que vous ne saurez même pas que votre compte est piraté tant que les pirates informatiques ne s’exposent pas en faisant des transactions malveillantes. L’histoire d’horreur ne se termine pas ici, elle comporte également un bouton «Détruire à distance». Cela permet aux pirates informatiques de supprimer les fichiers de réseau et de configuration importants de votre routeur avant de détruire le logiciel malveillant, ce qui signifie que votre routeur sera rendu inutilisable après avoir choisi de le faire. Cela leur donne le pouvoir de perturber la connectivité Internet à l’échelle mondiale]]>