Doordat de Amerikaanse inlichtingendienst FBI een command&control-server in beslag heeft genomen, is het mogelijk om de malware die in de afgelopen tijd een half miljoen gebruikers heeft getroffen, te deactiveren door de router te rebooten.
De malware bestaat uit verschillende delen. Het eerste deel is niet schadelijk en overleeft reboots, maar heeft instructies van een server nodig om de payload van het tweede en derde deel te installeren. Die delen overleven reboots niet. Nu de server die aanwijzingen geeft over waar het tweede en derde deel online te vinden zijn, offline is, is het gevaar geweken, schrijft The Daily Beast.
De FBI heeft toestemming gekregen van de rechter om van Verisign het domein ToKnowAll[.]com over te nemen, waardoor de malware voortaan contact maakt met servers van de FBI. De inlichtingendienst doet dat om ip-adressen van getroffen routers te verzamelen.
De malware heeft ook routers in Nederland getroffen, al is onbekend hoeveel. Op de site van Cisco's beveilingstak Talos staat meer informatie over de VPNFilter. De Oekraïense overheidsorganisatie SBU gelooft dat de Russische overheid achter de aanval zit, mogelijk voor een aanval tijdens de Champions League-finale zaterdag. Ook Cisco vermoedt dat de Russische staat achter de aanval zit.
Linksys | Mikrotik | Netgear | Qnap | TP-Link |
E1200 | 1016 | DGN2200 | TS251 | R600VPN |
E2500 | 1036 | R6400 | TS439 Pro | |
WRVS4400N | 1072 | R7000 | ||
R8000 | ||||
WNR1000 | ||||
WNR2000 |