「VPNFilter」はホームルータを標的にするマルウェアで、世界中の50万台のホームルータに感染していたことが5月に発覚した。これを受けて、米連邦捜査局(FBI)はルータのユーザーに対し、直ちに再起動するよう要請していた。
今回、Cisco TalosがVPNFilterについて詳しく調べた報告書を発表し、新たに警戒すべき点を指摘している。
Cisco Talosによると、まず、感染したルータの所有者を標的にする新たな攻撃モジュールが発見された。新しいモジュール「ssler」はネットワークのユーザーに対して中間者攻撃を実行し、攻撃者がセキュアなSSL接続を破壊して暗号化されていない接続に格下げし、悪意あるペイロードをネットワークトラフィックに注入することを可能にする。これは、ユーザーをフィッシングしたり、マルウェアに感染させたりするのに使用される可能性がある。
また、既知のパスワードスニッフィングモジュールがTP-Link R600 VPNを通して接続する産業用制御システム(ICS)のセキュリティ突破を試みていることが明らかになった。
さらに、VPNFilterの影響を受けるシステムが新たに明らかになった。これには、ASUSやD-Link、Huawei、Linksys、Mikrotik、Netgear、QNAP、TP-Link、Ubiquiti、UPVEL、ZTEのデバイスが含まれる。
最後に、システムが再起動後に攻撃モジュールを回復させる仕組みについても、より詳しいことが明らかになったという。Ars Technicaによると、VPNFilterは再起動を通して攻撃コードが削除された感染システムに対して特別に作成されたパケットを送信し、自らを再び感染させるよう命令することが可能だという。Cisco Talosの研究者、Craig Williams氏はユーザーにルータの再起動を求めたFBIの要請の有効性に疑問が生じるとの見方を示した。