Nous avons maintes fois abordé des sujets autour des attaques contre nos smartphones et nos ordinateurs via des malwares ou des logiciels malveillants mais des attaques contre des routeurs, c’est nouveau ! Nous allons parler d’un nouveau type de malware : VPNFilter
Le risque
VPNFilter est un nouveau type de programme malveillant qui touche spécialement les routeurs , est donc un malware qui contrôle la passerelle entre vous en reseau local et le monde extérieure (l’internet). Le programme est capable de sniffer et collecter toutes les échanges, les communications et données qui passent par le routeur vers les ordinateurs et les terminaux connectés sur un réseau et permet de contrôler ces derniers à distance.
Selon Cisco, la firme spécialisée à l’origine, dans le matériel réseau comme les routeurs et commutateurs ethernet, VPNFilter a déjà touché et a infecté plus de 500.000 routeurs dans le monde entier et le site Ars Technica a publié une liste (voir ci-dessous) des marques touchées par ce malware :
Linksys E1200
Linksys E2500
Linksys WRVS4400N
Mikrotik RouterOS pour Cloud Core Routers: Versions 1016, 1036, and 1072
Netgear DGN2200
Netgear R6400
Netgear R7000
Netgear R8000
Netgear WNR1000
Netgear WNR2000
QNAP TS251
QNAP TS439 Pro
Autres QNAP NAS routeurs sous QTS software
TP-Link R600VPN
Il n y a pas une méthode facile pour savoir si votre routeur est infecté ou pas mais si le modèle est dans la liste ci-dessus, il vaut mieux éviter tous les risques et les doutes et essayer de virer ce malware comme même en effectuant tout simplement un reset (une réinitialisation usine), normalement en appuyant sur le bouton Power pendant 5 à 10 secondes si non voir sur le manuel comment effectuer un reset usine.
Si vous voulez pas réinitialiser le routeur, un redémarrage de ce dernier peut vous faire gagner un peu de temps mais il ne le vire pas car un reboot remet seulement le malware dans son état initiale.