Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

FBI waarschuwt consumenten voor Russische malware op router

De FBI waarschuwt consumenten publiekelijk dat hun router mogelijk ge´nfecteerd is met malware door Russische hackers, en raadt aan om maatregelen te nemen. De waarschuwing volgt nadat eerder een malwareserver offline werd gehaald door de FBI.

Dat meldt persbureau Reuters. De Amerikaanse autoriteiten waarschuwen ervoor dat Russische hackers van de groep Fancy Bear, die waarschijnlijk zijn gelinkt aan de Russische overheid, honderdduizenden routers, zowel van consumenten als bedrijven, hebben gehackt en hebben ge´nfiltreerd met malware. Gebruikers wordt aangeraden om hun router uit en aan te doen, het adminwachtwoord aan te passen, en softwareupdates te installeren.

Eerder deze week bleek al dat de FBI een malwareserver offline had gehaald, die door hackers werd gebruikt om met ge´nfecteerde routers te communiceren. De autoriteiten hebben onderzoek gedaan en hebben op basis daarvan een lijstje vrijgegeven met merken van routers die zijn ge´nfecteerd.

Inmiddels blijkt dat de vermoedelijk Russische hackers in ongeveer 50 landen apparaten hebben ge´nfecteerd. Door de malware zouden de hackers onder meer het netwerkverkeer kunnen inzien, of de werking van de router kunnen verstoren.

Routermaker Cisco waarschuwde eerder al voor de hack en heeft zijn bevindingen met onder meer de Amerikaanse overheid gedeeld. Ook de Oekra´ense veiligheidsdiensten hebben beschuldigingen richting Rusland geuit. Volgens Cisco zou Rusland plannen hebben om de ge´nfecteerde routers te gebruiken voor een aanval in Oekra´ne, waarschijnlijk ten tijde van de Champions League-finale die zaterdagavond wordt gespeeld. In een reactie heeft de Russische overheid ontkend plannen te hebben voor een hackaanval.

Door

Admin Mobile / Nieuwsposter

217 Linkedin Google+

Reacties (217)

Wijzig sortering
Alleen Cisco-apparatuur kwetsbaar? Ik heb een Experiabox V10 = H369A van ZTE(!) maar kan in de management console geen firmware check vinden. Of houdt KPN dit op afstand up-to-date?
De Experiabox wordt door KPN geŘpdatet, iedere keer als het apparaat opstart wordt een verse firmware gezocht. Als er een probleem is lossen dat echt wel op.

Hier een eerder lijstje van routers.
Ook als de router draait kan hij updates krijgen, die worden dan gepusht en dan zal hij 's nachts automatisch opnieuw opstarten.
Dit onderscheid is wel van belang, de meeste mensen herstarten de router nooit.
Het is mooi om te horen dat de firmware wel gewoon geupdate word.
Het is minder mooi voor iemand die wellicht 's nachts aan het online gamen is of streamen en ineens z'n internet uitvalt. :+

Ik heb geen KPN (Ziggo) dus kan het niet checken, maar is er een instelling op de router admin om dit tijdstip aan te passen/te selecteren/uit te schakelen(manual)?

[Reactie gewijzigd door Ayporos op 26 mei 2018 18:22]

Niet alleen dat, maar ze presteren het ook te updaten en je settings daarbij doodleuk weg te gooien. Gebeurd gelukkig niet vaak, maar wel erg irritant. En nog erger dat de helpdesk dan ook nog doodleuk vermeld dat ze dat niet doen.
Apple idem. Ik denk dat de les is dat het onvermijdelijk is dat systeemupdates wel eens instellingen resetten, of dat nou slordigheid is of technisch noodzakelijk. Vandaar backups en installatiescripts.

Als verlies van instellingen onacceptabel is, zal je ze moeten scripten, zodat herstel eenvoudig is. Als je software ontwikkelt of machines host, kom je er ook snel achter dat handmatig knoeien geen optie is.

Het lijkt mij dat je niet per se beter af bent met een niet- beheerd apparaat. Updates zijn toch wel een goed idee 😀, en of de leverancier, de fabrikant of jijzelf dat doet, maakt alleen uit voor het moment dat het gebeurt maar niet voor het effect.
Haha ja en elke keer na een windows update wanneer ik klaar ben met alles weer goedzetten en me er weer over verbaas hoe lang het duurde beloof ik mezelf dat ik de volgende keer opschrijf wat ik allemaal heb moeten fixen en hoe... en elke keer weer vergeet ik het. :+
Begrijp ik het goed dat de Experiabox niet onder het rijtje modems valt dat kwetsbaar is? Dit nieuwsbericht en het vorige zijn mij wat dat betreft nog niet geheel duidelijk.
Ja, dat doen de meeste aanbieders die zelf een router meeleveren
De lijst van apparatuur heeft van de week al op tweaker gestaan. Hierin stond ook linksys appatuur.
Misschien dat ik je vraag niet goed begrijp en bedoel je iets anders maar in mijn EB V10 zie ik de firmware versie gewoon onderaan staan, hoef je zelfs niet voor in te loggen (Telfort) Momenteel is de mijne V1.01.01T01.9. KPN gebruikt geloof ik een andere nummering maar is dezelfde firmware en heb je bij KPN iets meer mogelijkheden.
bij mij ook V1.01.01T01.9 (Telfort)
Wij hebben dezelfde versie, ik vermoed de laatste die is uitgerold door KPN.
Gebruiker @pe1dnn loopt hier iets op achter zie ik.
Zoals aangegeven voor @Mr. Freeze gebruikt KPN een iets andere nummering dan Telfort en XS4ALL. Ik heb voor zover ik kan zien ook de laatste versie, maar dan voor KPN abonnees.
XS4ALL heeft een Fritz!box.
Die kun je zelf updaten of iets anders in zetten.
Ook kun je het achterdeurtje van de fabrikant en de provider zelf afzonderlijk aan en uit zetten.
Mijn informatie kwam van ene Erik_, moderator op het KPN forum. In topic Firmware update Experiabox V10 schreef hij op 19 maart 2018:
Hey John, welkom op het forum! Experia Boxen van andere providers (Telfort, XS4ALL) worden ook automatisch geŘpdatet. Dit loopt echter niet altijd gelijk met de updates bij KPN. Dit omdat er kleine verschillen zijn tussen de providers. De versienummers zijn dan ook anders bij KPN versus Telfort en XS4ALL
Misschien mijn fout dat ik dacht dat een moderator op een KPN forum het wel zou weten. Bedankt voor de correctie.
Die heb ik nu ook bij NLE.
KPN Experia Box V10 is (bij mij) op dit moment V1.01.00T03.4. Meer mogelijkheden weet ik niet hoor, het ding is aardig beperkt.
Als het goed is kan je met een KPN eb bij het tab van internet nog een en ander instellen, bij de Telfort versie niet. Wil je echt veel mogelijkheden zal je toch aan een nighthawk o.i.d. moeten denken, voor mij persoonlijk volstaat de eb prima hoor.
In Nederland wordt je meestal op afstand beheerd ja.
Ik vraag mij eigenlijk af hoe dat zit met de modem-routers die je van je provider krijgt. Daar kun je zelf meestal niets aan updaten - noch is er duidelijkheid hoe vaak die apparaten worden bijgewerkt en zijn er geen changelogs te bekijken.

Daar mag wat mij betreft meer onderzoek naar worden gedaan en meer transparantie in ontstaan.
Op deze gedachte betrapte ik mijzelf ook. We moeten momenteel providers maar op hun blauwe ogen geloven. Nu vertrouw ik onze providers nog wel zodanig dat ik ze niet van wanbeheer verdenk. Het is begrepen eigenbelang voor providers die apparatuur veilig te houden. Een provider gaat ten onder als een hackschandaal hun basisrouters in de volle breedte zou raken. De betrouwbaarheid van die provider krijgt dan een grote deuk. Ze hebben dus reden genoeg om de boel veilig te houden.

Dat providers wat beter communiceren wat voor inspanningen ze op veiligheidsvlak leveren zou een derde partij beter de gelegenheid geven providers op kwetsbaarheden in die werkwijze te wijzen. Dus voor die transparantie die je noemt ben ik ook een voorstander.
Gelukkig is er beweging op het front van de vrije modemkeuze:
nieuws: Kabinet: gebruikers moeten in 2018 alternatief voor providermodem kun...

Dan krijg je als eindgebruiker gewoon de mogelijkheid (maar niet verplichting) om je eigen beheer te voeren. De provider moet jouw wel vertellen welke instellingen ze gebruiken, maar je kunt zelf een modem naar keuze plaatsen. Deze moet je vervolgens dan wel ook zelf configureren en beetje up-to-date houden.

Gelukkig hebben ook leveranciers van modems tegenwoordig vaak gewoon automatische updates.
Dat is dus helemaal geen goede ontwikkeling, laat dat gelukkig maar weg!
De prijzen van de providers zullen heus niet gaan dalen en iederere klant wordt alleen maar op onnodige extra kosten gejaagd.

Om van alle extra beveiligingsrisico's nog maar te zwijgen. De huidige provider modems zitten goed dichttimmerd en daarmee is de beveiliging op orde.

De Miens uit Assen, Almelo of waar dan ook met een eigen cheap modem van de bouwmarkt die zelf updates moeten installeren is zeker een verbetering. En de providers moeten dan al die vragen zeker gaan beantwoorden van al die verschillende modems die de markt gaan overspoelen. Onzinnige maatregel.

[Reactie gewijzigd door CR2032 op 26 mei 2018 18:54]

Dat je een eigen modem kan gebruiken betekent niet dat het moet. Ik ga er vanuit dat de providers uit eigenbelang het aantrekkelijk maken hun modem te gebruiken, bijvoorbeeld door "hem gratis aan te bieden". M.a.w. geen korting als je voor je eigen gaat.

Hoe meer mensen die van hun nemen hoe minder gezeik met aftersales.
Precies: je betaalt nu immers officieel ook niets voor je modem van Tele2 e.d. Alleen zitten de kosten voor het modem denk ik wel gedekt door de 'aansluitkosten' en dergelijke.
Om van alle extra beveiligingsrisico's nog maar te zwijgen. De huidige provider modems zitten goed dichttimmerd en daarmee is de beveiliging op orde.
Dat de eindgebruiker er niet veel mee kan wil nog niet zeggen dat het naar buiten toe ook echt veilig is. De vraag over de veiligheid van huidige modems is niet wat de 'Miens' ermee kunnen, de vraag is hoe ver hackers van buitenaf kunnen komen.
Ik verwacht niet dat je korting krijgt met een eigen modem. Mien uit Assen zal dus geen reden hebben om niet dat “veilige” providermodem te houden.
Dat is een hele goede ontwikkeling, ik denk dat de meeste providers een barebone modem in de meterkast gaan installeren en dan kun je de aangeboden router nemen of er zelf een kopen.

Dit is al het geval bij glasvezel.

Een klein nadeel is dan alleen dat het standaard modem echt heel oud en goedkoop is.
Ik vertrouw providers net zoveel als ieder ander bedrijf. Ieder bedrijf heeft er een groot belang bij dat alles veilig is en heeft de druk dat schandalen grote schade toebrengen aan het vertrouwen.
En aangezien er veel bedrijven aangetoond hebben ondanks die risico's hun beveiliging niet op orde te hebben, ga ik daar bij providers ook niet van uit.

Een uitzondering bij mij is vooralsnog XS4ALL, daar zit nog steeds de oorspronkelijk geest van de oprichters in het bedrijf. Dat is duidelijk bij alles wat ze doen. Dus als ik daar klant zou zijn, zou ik het in ieder geval meer vertrouwen dan bij andere providers. Maar ook daarbij zou ik mijn eigen maatregelen nemen.
Diezelfde communicatie kan aanvallers ook op de hoogte brengen van hoe weinig providers de updates installeren, om zo hun doelwit te kunnen uitkiezen. Updates installeren houdt risico's in, mankracht en kennis. M.a.w. kosten. Providers zullen dus zo weinig mogelijk van die updates willen doorvoeren. Want kosten = winder winsten = minder veel geld voor de aandeelhouders = minder grote bonussen voor de zaakvoerders.

Moest men verplicht worden te communiceren zou dat echter leiden tot de situatie waar providers allemaal zo snel mogelijk updaten. Wat voor de eindgebruiker beter is. Want de dupe van onveilige thuisrouters is de eindgebruiker. De mom en pops. Die zien hun IoT garagepoort vanop afstand opengedaan worden door criminelen die eerst op de router inbreken om dan zo via het huis-netwerk op IoT toestellen zoals de sloten van deuren en garagepoorten in te breken.

Dus individuele providers hebben geen reden om te communiceren. Maar om het geheel aan routers in bv. een land veiliger te krijgen, en zo politiekosten van een land te drukken, zou je hen moeten verplichten om te communiceren.

Weeral iets waar de overheid op kan toezien, dus.
"...Nu vertrouw ik onze providers nog wel zodanig dat ik ze niet van wanbeheer verdenk....."

Haha "WAN"beheer :)
Daarom moet je dus achter dat modem altijd je eigen veiligheidsvoorzieningen zetten, zodat je niet afhankelijk bent van de bereidheid van de provider om de zaken goed te regelen.
Dat ligt er maar net aan hoe je het configureert en/of de geleverde apparatuur ook veilig is.

Genoeg consumenten en zakelijke gebruikers die overal standaard admin/admin gebruiken, alles toestaan op hun netwerk (waarvan UPnP ook een veiligheidsrisico is) en genoeg devices niet updaten.

Het is echter de vraag in hoeverre je het netwerk kunt beveiligen, omdat ik denk dat een hacker altijd wel ÚÚn manier vindt om binnen te komen. Is het niet via netwerkapparatuur, dan gaat het wel via het OS.
Is het niet via netwerkapparatuur, dan gaat het wel via het OS.
Meestal gaat het via de mens. Je stuurt ze een E-mail die (of WhatsApp bericht dat) lijkt alsof het van de overheid, bank, werkgever, ziekenhuis of dokter, familie, partner, vrienden, autofabrikant, architect van het huis, of wat dan ook komt.

Weet je wat de Mail User Agent is, dan kan je vaak meteen in de E-mail de nodige exploits stoppen. Maar indien dat niet lukt is het bij Windows gebruikers eenvoudig om opstartbare bestandstypen te verbergen.

Dat is nog steeds vÚÚl eenvoudiger dan specifieke exploits voor routers e.d. te gebruiken en het werkt bij de overgrote meerderheid van de mensen ook gewoon echt.
Klopt, het is echt ongelofelijk hoeveel mensen hier intrappen. Er zouden best meer trainingen mogen worden gegeven over hoe om te gaan met e-mail/messaging verkeer - hoe deze makkelijker te ontvangen.
Desnoods, indien aanwezig, mail laten screenen/verifiŰren door SD/ander persoon op echtheid.

Hoe bedoel je precies met de Mail UA? :)
Dacht altijd dat de meeste methode was om meerdere expoits al mee te leveren of het via een link te doen en dan te checken welk OS de gebruiker gebruikt.

In hoeverre is een router exploit eigenlijk moeilijk? Als het goed is kunnen ze automatisch scannen met een script of een (management) poorten openstaan en/of exploit werkt.
Hoe bedoel je precies met de Mail UA? :)
Er zijn steeds MUA's die volautomatisch te exploiten zijn. Zo was Outlook ooit eenvoudig te exploiten m.b.v. een .vbs bestand bij te voegen bij een E-mail. Het bekendste virus had op die manier een bestand dat LOVE-LETTER-FOR-YOU.txt.vbs noemde.

Router exploits zijn inderdaad niet moeilijk. Maar de mens is nog veel gemakkelijker. Bij een gerichte inbraakpoging is de mens de zwakste schakel. Maar ook als je de massa als target neemt, is de mens de zwakste schakel. In alle gevallen is momenteel de mens de zwakste schakel.

[Reactie gewijzigd door freaxje op 26 mei 2018 13:28]

De gemiddelde mensen is wellicht de zwakste schakel in zijn beveiliging. Maar bij een specifiek goed ge´nformeerd, voorzichtig mens is dat misschien niet het geval, en kan het handig zijn om via zijn modem in te breken.
Uiteraard, maar mijn boodschap was dat je niet moet vertrouwen op de blauwe ogen van je provider.
Daar moet je gewoon een eigen router achter plaatsen. Eentje die je wŔl helemaal in de hand hebt.
Dan nog; je netwerk is zo sterk als de zwakste schakel.
Niet persÚ, het netwerk is zo 'sterk' als je sterkste firewall. 8-)
precies waarom dat ding van ziggo in bridge mode heb laten plaatsen en er mijn eigen router achter heb geplaatst :) heb ik er in ieder geval zelf controle over..
Dit nieuws komt elke keer in verschillende vormen langs, maar ik blijf het vaag vinden. Is er een specifiek merk wat kwetsbaar is? Hoe kun je jezelf beschermen en is het veranderen van je inlog gegevens wel voldoende? Wat denken 'ze' te bereiken?
"Earlier, Cisco Systems Inc said the hacking campaign targeted devices from Belkin International’s Linksys, MikroTik, Netgear Inc, TP-Link and QNAP."
https://www.reuters.com/a...-of-routers-idUSKCN1IQ2DY
Is dat hetzelfde Cisco die backdoors had ingebouwd?
Dit dus. Elke keer als ik nieuws hoor in de trend van 'VS waarschuwen voor cyber<iets> vanuit Rusland' denk ik bij mezelf: pot en ketel. Als er ÚÚn natie is die wel alles hackt en afluistert wat los en vast zit, dan is het de VS.

En wat doe je er uiteindelijk aan, als je geen enkele fabrikant van hardware meer kunt vertrouwen omdat er of Amerikaanse, of Russische, of Chinese backdoors in zitten?
Ja maar zo zijn alle landen, als een andere land het doet is het not done, maar zelf wel vrolijk iedereen hacken en doen.
Ik vind dat er toch wel een enorm verschil is.

In dit geval is een exploit gebruikt. Cisco heeft meegewerkt aan de achterdeur, wat ik veel en veel erger vind.
Cisco kan wat mij betreft dus nooit meer worden vertrouwd.

Ik weet dat er nu een stel komen die het weer zullen goedpraten, ik zal gedownmod worden en meer, maar zo is het wel.
Nou ik doelde eigenlijk ze doen het allemaal, ongeacht hoe en wat en dan vind ik moet je als land die zelfde doet gewoon mond houden.
Misschien dat Russen ook wel dat soort waarschuwingen uitvaardigen maar wij zijn nou eenmaal westers gericht.
Tja het is eigenlijk grappig, Cisco een merk dat achterdeurtje inbouwt voor de Amerikaanse overheid wordt nu dus gebruikt door de Russen. Enige verschil is nu roept men moord en brand.
En wat doe je er uiteindelijk aan, als je geen enkele fabrikant van hardware meer kunt vertrouwen omdat er of Amerikaanse, of Russische, of Chinese backdoors in zitten?
Antwoord, in een hutje op de heide gaan wonen ?
Niet goed gelezen, Cisco waarschuwde, maar staat niet in de lijst van getroffen routers, alhoewel Linksys wel een verleden heeft met Cisco ...
Bij firewall neemt men in echt high security omgevingen nu al 2 firewalls van verschillende vendors back to back. Straks hetzelfde maar dan met vendors van andere continenten?
Er is een PR-offensief gaande tegen Rusland.
De publicatiekanalen die eraan meedoen zitten constant Rusland in een kwaad daglicht te stellen.
Vaak zonder enige grond, en soms ook in de vorm van directe leugens.
Zo had ons NOS journaal eens een item waarin Poetin zogenaamd een BBC journalist negeerde die vroeg hoe hij tegen het leed van de Syrische kinderen aankeek (alsof hij, en niet het Westen de ellende in SyriŰ aan het veroorzaken waren).
De camera toonde eerst de journalist in beeld die in het voorbijgaan de vraag aan Poetin stelde,
Je zag Poetin even doorlopen en toen draaide de camera weg.
Het NOS-journaal kapte het beeld daarna af en vertelde hoe Poetin de BBC journalist die zo'n 'betrokken' vraag stelde 'totaal negeerde' en wat een slechterik het wel niet was.
Een ander vond dat niet fair en plaatste het hele BBC fragment op youtube, waarin je zag dat de camera terugdraaide, Poetin zich omkeerde en de journalist twintig minuten te woord stond.

Sorry hoor, maar dat was voor mij het einde van NOS-journaal.
Daar kijk ik dus nooit meer naar.
Ik kijk nu nog liever naar RT dan naar die tendentieuze leugenachtige nationale shitshow.
Je tweede zin is denk ook het enige zinnige uitgangspunt dat we kunnen kiezen. We zijn nooit in staat om dit soort kwetsbaarheden als individu te counteren. Qua kennis hobbelen we altijd achter de feiten aan.

Ik denk dat het tijd wordt voor een publiek kenniscentrum waar dergelijke informatie (online) gedeeld kan worden. Dit zou dan opgezet moeten worden door een ngo die niet met overheid x of y te maken heeft (weet niets beters, ook ngo's creŰren een eigen dynamiek en proberen te blijven bestaan).

Om eerlijk te zijn vind ik die vraag wie nu precies verantwoordelijk is voor wat steeds minder interessant. Voordat een fatsoenlijke internationale rechtsgang is opgezet om natie x of y verantwoordelijk te stellen voor een hack of kwetsbaarheid zijn we al weer 5 stappen verder. Die technologie is zo vloeibaar geworden dat ons rechtssysteem het nakijken heeft. Eigenlijk heeft deze problematiek de potentie om dat rechtssysteem op te blazen, zeker omdat de fake news ruis niet gaat helpen om waarheidsvinding te plegen en conclusies hierover te laten doorklinken.
je merkt steeds meer dat je ook qua nieuws een 'haalplicht' krijgt om het echte nieuws te kunnen filteren.
Gelukkig helpt de techniek ons een beetje. Met google translate is vrij makkelijk een russische of chinese krant te lezen en die schept vaak een heel ander beeld.
De waarheid ligt meestal in het midden daar 'beide partijen' het nieuws naar hun hand willen zetten.
De reden dat ik om een bron vraag is omdat het statement incorrect is. In het verleden heeft de NSA Cisco apparatuur onderschept en backdoors ingebouwd. Cisco heeft het niet zelf gedaan.

Ironisch dat fake news aan de kaak stellen tegenwoordig wordt beloond met -1.
Is er een specifiek merk wat kwetsbaar is?
Nee, de ontdekking is dat er 1 groepering is geweest die zich de afgelopen maanden op routers heeft gericht en zoveel mogelijk van die dingen in 1 botnet heeft verzameld. De command&control-server is opgerold, maar de routers blijven kwetsbaar.
Wat denken 'ze' te bereiken?
Inzetten voor hun eigen doeleinden. Doorgaans niets positiefs.
s het veranderen van je inlog gegevens wel voldoende
Nee, maar het is beter dan niets.
Hoe kun je jezelf beschermen
Je hoeft niks bijzonders te doen, maar het is vooral een wake-up call voor mensen die nooit wat met hun router doen.
Belangrijkste is om te controleren of er recente (beveiligings)updates voor jouw router zijn. Dit is beveiligingstip nummer #1 voor nagenoeg al je apparaten. Of het nou om je telefoon, je router, je televisie of je computer gaat: installeer met enige regelmaat software updates.

Er komt een tijd dat er geen software updates komen en dat de fabrikant aangeeft: out-of-support/end-of-life. Koop dan binnen een redelijke tijd een nieuwe router of modem, die wel in support is.

Het is een vervelende boodschap, maar digitale veiligheid is een doorlopende investering. Als je je niet verdiept in support en updates, dan is de kans groot dat je gecompromitteerd raakt.

Ben je door goed beleid en regelmatige updates dan onkwetsbaar en wordt je gegarandeerd gehackt als je niks doet? Nee, maar het is het verschil tussen je fiets wel en niet op slot zetten. In beide gevallen kan hij gejat worden, in beide gevallen staat hij er meestal nog als je terugkomt. Maar de percentages liggen wel duidelijk anders.
Je kunt met wat tools gewoon een shitload aan IP adressen 'scannen' en kijken welke reageren op specifieke poorten. Op basis hiervan kan men een bepaalde hack c.q inject (geautomatiseerd) gaan doen en zulk soort routers hacken. Omdat men de ballen vaak verstand heeft van wat een fatsoenlijke en degelijke configuratie voor moet stellen zijn die dingen nooit fatsoenlijk geupdate.
Heel interessant die wel/niet-Rusland discussie die in parallelle draden gevoerd wordt...
Maar wat ik wil weten is:
-hoe kun je je router/NAS scannen in te zien of je ge´nfecteerd bent?
- hoe kun je je router/NAS desinfecteren als dat nodig is?
- hoe voorkomen je een infectie?

QNAP heeft het inmiddels voor haar NAS-sen online staan.
Op al die drie vragen is niet altijd een sluitend antwoord te geven.

Een malwarescanner zal alleen bekende infecties oppakken, verkeer kun je als legitiem laten overkomen, en een simpele 'reset' hoeft ook niet genoeg te zijn om van je malware af te komen.

Beste is dat alles up-to-date is en dat je zoveel mogelijk bekende bronnen raadpleegt.
Het is allemaal een beetje hypocriet. Er wordt nu weer gewezen naar Russische hackers, waar we maar moeten gokken met z'n allen maar gokken of onze apparatuur veilig (genoeg) is. Aan de andere kant heb je inlichtingendiensten die exploits voor hun zelf houden en dus ook voor expres buitenlandse devices 'open laten', zodat ze ook kunnen binnenvallen als het hun uitkomt. Maargoed dit valt dan allemaal weer onder onze veiligheid. ;)

Misschien moeten we maar overstappen naar onze eigen expertise en bedrijven dwingen zo open mogelijk te zijn, ook over hun relaties met landen/overheden. Ik moet nog wel eens zien of in de toekomst overheden elkaar hiermee niet willen benadelen (economisch, macht, ..), als dat nu al niet gebeurd..

Verder is het ook wel schrijvend hoeveel apparaten geen firmware/security updates meer krijgen, maar goed daarvoor is helaas het de duur en gaat de technologie te snel voor vooruit.

[Reactie gewijzigd door foxgamer2019 op 26 mei 2018 11:25]

Tja, ik heb een "WRVS4400N", maar niet meer in gebruik wegens een Ziggo modem/router.
Maar als ik naar de firmware updates bekijk, en het weer in gebruik ga nemen, dan pas ik de laatste gewoon weer toe. Dan zal het wel weg zijn toch als het erin zit?

Als ze er "zo" bijkomen dan is het wel rampzalig en hoe vaak moet je dan wel niet weer gaan flashen, iedere maand? Ofwel, advies is goed maar niet hoe vaak je dit uit moet voeren.

[Reactie gewijzigd door XRayXI op 26 mei 2018 12:07]

word de hele waarheid verteld?
Als ik de router terug breng naar fabrieksinstellingen en daarna mijn wachtwoord etc er op zet , dan is de achterdeur weer toegankelijk?
Nu met de "Russische " infectie, en Amerika heeft wel de server,is de achterdeur toch nog dicht ?
Dus graag doen wat ze zeggen, dan help je de VS.
Ben ik de enige hier die denk aan: Wij van WC eend gehalte? aka propaganda.

Ik bedoel maar wie IS NIET bezig met malware te verspreiden. Russen zijn echt niet de enige!! |:(
En het degene die hardst roept of wijst is zelf net zo schuldig. Ik vind het ook echt logisch, na zo veel propaganda, sancties en vingers wijzen vind ik ook niet gek dat Russen terug gaan slaan. |:( 8)7
Ik denk precies hetzelfde. Ook wordt er meteen weer een link gelegd naar Fancy Bear. Je zou toch kunnen verwachten dat na hoe elke keer een aanval naar hun herleid kan worden ze het een keer anders gaan aanpakken? Tot nu toe heb ik nog niks gezien wat mij heeft overtuigd dat de Russen er echt achter zitten.
Ik vind het bijzonder merkwaardig hoe een natie (c.q. vereniging van naties) die misschien wel de grootste zijn op het gebied van softwareontwikkelingen, constant roept (iedere week is wel weer raak) het slachtoffer te zijn van zogenaamde kwaadwillenden die bij lange na niet zover gevorderd zijn als de eerst genoemde(n), op het gebied van (IT) infrastructuur, en georganiseerde IT kennis. (Misschien kan iemand meer vertellen hoe het in Rusland er aan toe gaat op het gebied van IT, vooral b2b en b2c?)

Misschien na´ef, maar wel een noemenswaardige aandachtspunt, vind ik. Deceptie en misinformatie is een machtig wapen.
Als Rusland malware op je router kan zetten dan kan elk land dat. Ook ons eigen land is daar toe in staat. Echt, niemand tot je buurman/vrouw toe is te vertrouwen op WWW, dat moet je in je achterhoofd houden.


Om te kunnen reageren moet je ingelogd zijn


Call of Duty: Black Ops 4 HTC U12+ dual sim LG W7 Google Pixel 3 XL OnePlus 6 Battlefield V Samsung Galaxy S9 Dual Sim Google Pixel 3

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V. © 1998 - 2018 Hosting door True

*