Ajouter à mes favoris
Voir la traduction automatique
Ceci est une traduction automatique. Pour voir le texte original en anglais
cliquez ici
#Tendances produits
{{{sourceTextContent.title}}}
Avis de filtre de VPN
{{{sourceTextContent.subTitle}}}
Solution de sécurité du Cyber de WoMaster
{{{sourceTextContent.description}}}
On estime que VPNFilter infecte approximativement 500 000 à 1 000 000 routeurs dans le monde entier. Il peut voler des données, contient un « commutateur de mise à mort » conçu pour détruire le routeur infecté sur la commande, et peut persister si l'utilisateur recharge le routeur.
Le malware de VPNFilter s'installe réellement aux étapes multiples :
L'étape 1 implique un ver et l'ajoute au crontab, la liste de tâches courues à intervalles réguliers par le programmateur de cron sur Linux. Ceci lui permet de rester sur le dispositif, pour re-l'infecter avec les étapes suivantes si elles sont enlevées.
L'étape 2 est le corps réel du malware, y compris le code de base qui effectue toutes les fonctions normales et exécute toutes les instructions demandées par les modules spéciaux et facultatifs de l'étape 3.
L'étape 3 peut être une partie quelconque de divers les « modules » qui indiquent le malware faire des choses spécifiques, comme l'espionnage sur les dispositifs de contrôle industriels (Modbus SCADA) ou employer logiciel sûr de massif de roche « de Web foncé » pour communiquer par l'intermédiaire du chiffrage
Produits industriels de routeur et de commutateur de WoMaster, ex. Les séries de WR, les séries de SCB, les séries de DS/DP/MP, et les séries de RS/RP, n'emploient pas le programmateur de cron mais appliquer WoMaster a breveté la technologie de programmateur à la place. Par conséquent, le malware de VPNFilter n'ont aucune occasion d'ajouter un ver au crontab à l'étape 1. C'est la raison pour laquelle les produits industriels sont tous de routeur et de commutateur de WoMaster immunisés de VPNFilter.