Các chuyên gia mới phát hiện, mã độc VPNFilter đã tấn công và lây nhiễm hơn 500.000 thiết bị định tuyến gần đây đã có thêm khả năng loại bỏ mã hóa HTTPS, tấn công trung gian, thậm chí tự xóa sạch thông tin trong thiết bị.
Craig Williams, chuyên gia bảo mật của Cisco cho biết, so với lần đầu được phát hiện, VPNFilter đang nhắm mục tiêu nhiều thiết bị hơn bao gồm các thiết bị của Asus, D-Link, Huawei, Ubiquiti, UPVEL và ZTE. Thậm chí các mẫu router mới từ các nhà sản xuất tên tuổi như Linksys, MikroTik, Netgear và TP-Link cũng bị ảnh hưởng. Theo dự kiến, số lượng router trên toàn thế giới có nguy cơ lây nhiễm đã tăng thêm đến 200.000.
Điều đặc biệt nguy hiểm là các mã độc này đã hạ cấp kết nối Https thành Http (bỏ qua việc mã hóa) và có khả năng:
- Thực hiện các cuộc tấn công trung gian, truyền nội dung độc hại đi qua bộ định tuyến bị nhiễm tới các mục tiêu của nó.
- Ăn cắp thông tin đăng nhập đang được truyền giữa máy tính và trang web.
- Sao chép tên người dùng, mật khẩu và gửi đến các máy chủ được kiểm soát bởi tin tặc.
Craig Williams cho biết, tin tặc đã “tiến hóa” VPNFilter thành công để giúp chúng có thể thao túng mọi thứ đi qua thiết bị bị xâm nhập. Hiện nay, tin tặc đang và đã tìm kiếm những mục tiêu cụ thể để thực hiện các cuộc tấn công.
Ngoài ra, các chuyên gia cũng cảnh báo thêm rằng mã độc này có thể tải xuống module tự hủy nhằm xóa sạch thông tin và khởi động lại thiết bị.
Xem thêm: