Vous êtes dans : Accueil > Tribunes libres >

VPNFilter : un logiciel malveillant plus inquiétant que prévu

Charles Blanc-Rolin, JEUDI 07 JUIN 2018

L’équipe Talos revient cette semaine sur l’analyse du logiciel malveillant VPNFilter dont nous avions parlé il y a une quinzaine de jours [1]. Les chercheurs ont continué leurs investigations, et le moins que l’on puisse dire, c’est que les nouvelles ne sont pas franchement bonnes [2].

La liste des constructeurs dont les routeurs sont impactés continue de s’allonger, viennent s’ajouter ASUSD-LinkHuaweiUbiquitiUPVEL, et ZTEà la liste des constructeurs établie dans la première analyse de Talos, à savoir : LinksysMikroTikNETGEARTP-Link.

VPNFilter serait en capacité d’intercepter l’intégralité du trafic Web HTTP qui passerait par le routeur infecté, en se positionnant comme « Man In The Middle » sur la connexion. Le routeur infecté agit alors comme un serveur proxy transparent en redirigeant le trafic Web sur le port 8888, lui permettant ainsi de récupérer l’ensemble des informations échangées sur des sites spécifiquement ciblés. La configuration du pare-feu iptableest modifiée pour permettre cette redirection vers le service de proxy, et pour être « sûr » de sa persistance, les règles de redirection du port 80 vers le port 8888 sont réécrites toutes les 4 minutes.

Vous allez me dire, une majorité des sites utilisent aujourd’hui HTTPS, mais ne vous inquiétez pas, ils ont pensé à tout. Les requêtes HTTPS sont redirigées vers du HTTP, comme le propose l’outil sslstrip, connu de longue date dans le milieu du pentest.

Un module nouvellement découvert dans le niveau 3 du logiciel malveillant permet, la suppression de toutes les traces et la possibilité de rendre l’appareil inutilisable si le niveau n’était pas en capacité de le faire, en écrasant la mémoire flash de l’appareil.

Nous voyons donc, grâce à cette nouvelle analyse que la menace est à surveiller de prêt, car sa surface d’attaque est bien plus importante que ce que nous pension au départ avec de nouveau modèles qui viennent s’ajouter à la liste des routeurs vulnérables et impact plus important, avec la possibilité d’exfiltrer les informations relatives au trafic Web, notamment des identifiants et mots de passe, de l’ensemble des périphérique connectés au réseau.

Voici le listing des appareils vulnérables :

Asus :
RT-AC66U
RT-N10
RT-N10E
RT-N10U
RT-N56U
RT-N66U

D-Link :
DES-1210-08P
DIR-300
DIR-300A
DSR-250N
DSR-500N
DSR-1000
DSR-1000N

Huawei :
HG8245

Linksys :
E1200
E2500
E3000
E3200
E4200
RV082
WRVS4400N

Mikrotik :
CCR1009
CCR1016
CCR1036
CCR1072
CRS109
CRS112
CRS125
RB411
RB450
RB750
RB911
RB921
RB941
RB951
RB952
RB960
RB962
RB1100
RB1200
RB2011
RB3011
RB Groove
RB Omnitik
STX5 

Netgear :
DG834
DGN1000
DGN2200
DGN3500
FVS318N
MBRN3000
R6400
R7000
R8000
WNR1000
WNR2000
WNR2200
WNR4000
WNDR3700
WNDR4000
WNDR4300
WNDR4300-TN
UTM50

QNAP :
TS251
TS439 Pro
Other QNAP NAS  running QTS software

TP-Link :
R600VPN
TL-WR741ND
TL-WR841N

Ubiquiti :
NSM2
PBE M5

Upvel :
Unknown Models*

ZTE :
ZXHN H108N


[1] http://www.dsih.fr/article/2969/vpnfilter-un-inquietant-logiciel-malveillant-qui-se-repand.html

[2] https://blog.talosintelligence.com/2018/06/vpnfilter-update.html

#logiciel#


Les plus lus