A medida vale para roteadores ou dispositivos de rede para uso em casa ou em pequenos negócios. Pelo o que se sabe, equipamentos para aplicação corporativa não são afetados pelo VPNFilter.

Os primeiros avisos sobre o problema surgiram há duas semanas, mas a Talos, divisão de inteligência de segurança da Cisco que vem investigando o VPNFilter, estima que o malware está em ação desde 2016. É difícil mitigar a atividade do VPNFilter porque ele age muito discretamente: o malware até pode ser usado para ataques em larga escala, mas, de acordo com os pesquisadores, os responsáveis preferem agir silenciosamente sobre alvos específicos. Aparentemente, é o que ocorre no Brasil. O MPDFT vem investigando fraudes bancárias e crimes relacionados que são cometidos por meio de roteadores infectados com malwares. O órgão não dá detalhes porque a investigação é sigilosa, mas é possível que o VPNFilter esteja sendo usado para esse fim. De fato, o VPNFilter pode ser empregado em ações bastante sofisticadas. Inicialmente, pensava-se que o principal objetivo era criar botnets para ataques coordenados ou capturar dados, mas os pesquisadores da Talos indicam que o malware também consegue interceptar e modificar as informações que chegam ao usuário. Em um exemplo hipotético, os invasores podem recorrer ao VPNFilter para acessar uma conta bancária de alguma forma e transferir dinheiro; quando o dono da conta entrar no internet banking, o malware pode então ser usado para exibir dados falsos do extrato bancário no navegador, de modo a fazer a vítima pensar que o dinheiro ainda está na conta.

— MPDFT (@mpdft) 7 de junho de 2018 Não há jeito fácil de saber se um roteador está infectado. É por isso que, no final de maio, o FBI emitiu um alerta global orientando usuários domésticos e pequenos escritórios a reiniciar os roteadores. Essa simples ação seria capaz de barrar, pelo menos temporariamente, a atividade do malware. Como sempre, o melhor remédio é a prevenção. Começa pela troca da senha padrão de acesso às configurações do roteador. Instalar o firmware mais recente também é uma recomendação, bem como desativar o acesso remoto ao equipamento, se possível. Pelo menos para quem tem um dos roteadores vulneráveis, restaurar as configurações de fábrica antes de tudo também pode ser uma boa ideia. Note, porém, que esse procedimento exigirá que o equipamento seja reconfigurado. A lista mais recente de roteadores vulneráveis é esta: Asus:

RT-AC66URT-N10RT-N10ERT-N10URT-N56URT-N66U

D-Link:

DES-1210-08PDIR-300DIR-300ADSR-250NDSR-500NDSR-1000DSR-1000N

Huawei:

HG8245

Linksys:

E1200E2500E3000E3200E4200RV082WRVS4400N

Mikrotik:

CCR1009CCR1016CCR1036CCR1072CRS109CRS112CRS125RB411RB450RB750RB911RB921RB941RB951RB952RB960RB962RB1100RB1200RB2011RB3011RB GrooveRB OmnitikSTX5

Netgear:

DG834DGN1000DGN2200DGN3500FVS318NMBRN3000R6400R7000R8000WNR1000WNR2000WNR2200WNR4000WNDR3700WNDR4000WNDR4300WNDR4300-TNUTM50

QNAP:

TS251TS439 ProOutros dispositivos QNAP NAS com QTS

TP-Link:

R600VPNTL-WR741NDTL-WR841N

Ubiquiti:

NSM2PBE M5

Upvel:

Modelos desconhecidos

ZTE:

ZXHN H108N Minist rio P blico do DF pede que brasileiros reiniciem roteadores para barrar malware VPNFilter   Tecnoblog - 39