Zu meinen Favoriten hinzufügen
Automatische Übersetzung anzeigen
Dies ist eine automatisch generierte Übersetzung. Wenn Sie auf den englischen Originaltext zugreifen möchten,
klicken Sie hier
#Produkttrends
{{{sourceTextContent.title}}}
VPN-Filter-Mitteilung
{{{sourceTextContent.subTitle}}}
WoMasters Internetsicherheits-Lösung
{{{sourceTextContent.description}}}
VPNFilter wird geschätzt, um ungefähr 500.000 bis 1.000.000 Router weltweit anzustecken. Es kann Daten stehlen, enthält einen „Tötungsschalter“, der entworfen ist, um den angesteckten Router auf Befehl zu zerstören, und ist in der Lage fortzubestehen, wenn der Benutzer den Router neu startet.
Die VPNFilter-Schadsoftware installiert sich wirklich in mehrfache Stadien:
Stadium 1 bezieht einen Wurm mit ein und fügt ihn dem crontab, die Liste von den Aufgaben hinzu, die in regelmäßigen Abständen durch den cron Scheduler auf Linux laufen gelassen werden. Dieses lässt es auf dem Gerät bleiben, es mit den folgenden Stadien wieder-anzustecken, wenn sie entfernt werden.
Stadium 2 ist der tatsächliche Körper der Schadsoftware, einschließlich den Grundcode, der alle normalen Funktionen durchführt und alle mögliche Anweisungen durchführt, die durch die speziellen, optionalen Module des Stadiums 3 gefordert werden.
Stadium 3 kann irgendeine von verschiedener „Module“, die der Schadsoftware, sagen spezifische Sachen zu tun, wie die Spionage auf industriellen Steuergeräten (Modbus SCADA) oder die Anwendung sicherer „dunkles Netz“ Felsen-Software sein, um über Verschlüsselung in Verbindung zu stehen
Industrielle Router- und Schalterprodukte WoMaster, ex. WR-Reihen, SCB-Reihen, DS-/DP/MPreihen und RS-/RPreihen, benutzen nicht cron Scheduler, aber, WoMaster anzuwenden patentierte Schedulertechnologie stattdessen. Deshalb haben die VPNFilter-Schadsoftware keine Gelegenheit, einen Wurm dem crontab in Stadium 1. hinzuzufügen. Dieses ist der Grund, warum industrielle Router- und Schalterprodukte alle WoMaster von VPNFilter immun sind.