[Oprindeligt publiceret af Center for Cybersikkerhed]

Den amerikanske myndighed US-CERT udsendte den 25. maj 2018 et varsel om, at udenlandske aktører forsøger at inficere sårbare hjemmeroutere og NAS-enheder med en ondsindet kode kaldet VPNFilter.

Den ondsindede kode er i stand til at aflytte trafikken på routeren, afbryde routeren, samt udføre yderligere angreb på enheder som er koblet til routeren.

CFCS har fulgt sagen og vælger på baggrund af nye oplysninger som peger på, at også enheder i Danmark er ramt, at anbefale ejere af NAS-enheder og hjemmeroutere, som ikke er leveret og administreret af en internetudbyder, til at undersøge om enheden er på listen over sårbare produkter.

Det er pt. uvist hvor udbredte de sårbare enheder er i Danmark, men hvis enheden er sårbar, så anbefales det, at enheden nulstilles til fabriksindstillingerne, samt at firmwaren opdateres til seneste version. Endvidere bør muligheden for fjernadministration af routeren fjernes, ligesom det indbyggede administrator-password bør ændres til et stærkt password, som ejeren selv vælger.
 
Følgende produkter er på nuværende tidspunkt erkendt sårbare:
 
ASUS: RT-AC66U, RT-N10, RT-N10E, RT-N10U, RT-N56U, RT-N66U
D-Link: DES-1210-08P, DIR-300, DIR-300A, DSR-250N, DSR-500N, DSR-1000, DSR-1000N
Huawei: HG8245
Linksys: E1200, E2500, E3000, E3200, E4200, RV082, WRVS4400N
MikroTik: CCR1009, CCR1016, CCR1036, CCR1072, CRS109, CRS112, CRS125, RB411, RB450, RB750, RB911, RB921, RB941, RB951, RB952, RB960, RB962, RB1100, RB1200, RB2011, RB3011, RB Groove, RB Omnitik, STX5
Netgear: DG834, DGN1000, DGN2200, DGN3500, FVS318N, MBRN3000, R6400, R7000, R8000, WNR1000, WNR2000, WNR2200, WNR4000, WNDR3700, WNDR4000, WNDR4300, WNDR4300-TN, UTM50
QNAP: TS251, TS439 Pro og andre QNAP NAS enheder som benytter QTS software
TP-Link: R600VPN, TL-WR741ND, TL-WR841N
Ubiquiti: NSM2, PBE M5
Upvel: Specifikke modeler er ikke  angivet
ZTE: ZXHN H108N

Yderligere information om malwaren kan findes her: https://blog.talosintelligence.com/2018/06/vpnfilter-update.html
 
Information om nulstilling og  opdatering af firmware for en specifik enhed vil ofte kunne findes på producentens hjemmeside, eller via leverandøren.