أفادت تقارير أن الهاكرز الذين يعتقد أنهم يعملون في دولة قومية قاموا بإصابة ما يزيد عن 500 آلف من أجهزة توجيه الواي فاي المنزلية والمكاتب الصغيرة في جميع أنحاء العالم ببرامج خبيثة. يمكن استخدام البرمجيات الخبيثة لإعتراض الاتصالات وشن هجمات على الآخرين. قد يكون هؤلاء القراصنة قادرين أيضا على تدمير الأجهزة المصابة بأمر واحد. هذا، وفقًا للتحذير الذي أرسلته شركة Cisco، والذي يشير إلى البرامج الخبيثة المجزأة، والبرامج الخبيثة المتعددة المراحل مثل VPNFilter.
يقال بأن VPNFilter يعمل على أجهزة التوجيه الإستهلاكية التي تقدمها Linksys و MikroTik و Netgear و TP-Link، وعلى أجهزة NAS المقدمة من قبل NAP. وجد باحثو Cisco أن الأجهزة المصابة كانت تنمو في 54 دولة على الأقل منذ العام 2016 وأنهم كانوا يراقبونها خلال الأشهر القليلة الماضية. وأضافوا : ” في معظم الحالات، يكون هذا الإجراء غير قابل للإسترداد من قبل معظم الضحايا، مما يتطلب قدرات تقنية، أو معرفة تقنية، أو أدوات لا يتوقع أن تكون لدى المستهلك العادي “.
ويعتقد أن الهجمات قد زادت بشكل كبير خلال الأسابيع الثلاثة الماضية مع هجومين كبيرين يقال إنهما تم إطلاقهما لإستهداف أجهزة في أوكرانيا. تم تصميم البرمجيات الخبيثة المستخدمة في هذا الهجوم لجمع بيانات اعتماد تسجيل الدخول والحصول على صلاحيات المشرف. بل إنها تتضمن أيضًا أمرًا يمكن أن يسمح للمهاجمين بإيقاف الوصول إلى الإنترنت لعدد لا يحصى من الأشخاص في جميع أنحاء العالم من خلال تعطيل أجهزة التوجيه المصابة بشكل دائم.
ووفقا لأحد مستشاري Cisco، فقد صرح بالقول : ” بما أن الأجهزة المتضررة مملوكة بشكل مشروع من قبل الشركات أو الأفراد، فإن النشاط الخبيث الذي يتم بإستخدام الأجهزة المصابة يمكن أن يُنسب عن طريق الخطأ إلى أولئك الذين كانوا ضحايا فعلاً للمنفذ الأصلي “.
لا يزال الباحثون غير مدركين لكيفية تأثر هذه الأجهزة. وقد أرسلت Symantec استشارتها التي حددت الأجهزة المستهدفة وأولئك الذين يملكون إحدى هذه الأجهزة، وقد نصحتهم بإعادة جهاز التوجيه إلى حالة المصنع وتغيير جميع كلمات المرور الافتراضية.
يقال بأن VPNFilter يعمل على أجهزة التوجيه الإستهلاكية التي تقدمها Linksys و MikroTik و Netgear و TP-Link، وعلى أجهزة NAS المقدمة من قبل NAP. وجد باحثو Cisco أن الأجهزة المصابة كانت تنمو في 54 دولة على الأقل منذ العام 2016 وأنهم كانوا يراقبونها خلال الأشهر القليلة الماضية. وأضافوا : ” في معظم الحالات، يكون هذا الإجراء غير قابل للإسترداد من قبل معظم الضحايا، مما يتطلب قدرات تقنية، أو معرفة تقنية، أو أدوات لا يتوقع أن تكون لدى المستهلك العادي “.
ويعتقد أن الهجمات قد زادت بشكل كبير خلال الأسابيع الثلاثة الماضية مع هجومين كبيرين يقال إنهما تم إطلاقهما لإستهداف أجهزة في أوكرانيا. تم تصميم البرمجيات الخبيثة المستخدمة في هذا الهجوم لجمع بيانات اعتماد تسجيل الدخول والحصول على صلاحيات المشرف. بل إنها تتضمن أيضًا أمرًا يمكن أن يسمح للمهاجمين بإيقاف الوصول إلى الإنترنت لعدد لا يحصى من الأشخاص في جميع أنحاء العالم من خلال تعطيل أجهزة التوجيه المصابة بشكل دائم.
ووفقا لأحد مستشاري Cisco، فقد صرح بالقول : ” بما أن الأجهزة المتضررة مملوكة بشكل مشروع من قبل الشركات أو الأفراد، فإن النشاط الخبيث الذي يتم بإستخدام الأجهزة المصابة يمكن أن يُنسب عن طريق الخطأ إلى أولئك الذين كانوا ضحايا فعلاً للمنفذ الأصلي “.
لا يزال الباحثون غير مدركين لكيفية تأثر هذه الأجهزة. وقد أرسلت Symantec استشارتها التي حددت الأجهزة المستهدفة وأولئك الذين يملكون إحدى هذه الأجهزة، وقد نصحتهم بإعادة جهاز التوجيه إلى حالة المصنع وتغيير جميع كلمات المرور الافتراضية.