...túlterheléses támadásokat indíthattak, sőt akár teljesen tönkre is tehettek egy-egy készüléket. A kártevőt a Cisco biztonsági szakértői fedezték fel, az orosz hátteret pedig később az FBI erősítette meg, a hatóság továbbá rövid úton le is foglalta a támadásokhoz használt egyik fő domaint.
Az 500 ezer router megfertőzésére a támadók egy moduláris kártevőt vettek be, amely VPNFilter névre hallgat. A malware a Linksys, TP-Link, Netgear és a MikroTik routereit vette célba, továbbá QNAP NAS-okon is felbukkant. A rosszindulatú szoftver erőssége, hogy annak első fázisa a különböző eszközökön újraindítás után is megmarad, ezzel hosszútávon be tud rendezkedni a sérülékeny készülékeken, amelyeken aztán utat engedhet a második fázisnak.
Utóbbi bár újraindítással eltűnik az routerekről, az első blokk által lényegében bármikor "újraéleszthető". Ha a kártevő második fázisa is aktív, lényegében minden feladatot el tud látni, amire egy hírszerző-malware-től számítani lehet, a fájlok begyűjtésétől az adatforgalom megfigyelésén és kiszivárogtatásán át egészen a kapott parancsok végrehajtásáig. A VPNFilter továbbá egy önmegsemmisítő gombot is kapott, amely a vezérlőszerver parancsára felülírja a készülék firmware-ének egy kritikus részét, majd egy újraindítással használhatatlanná teszi, "brickeli" az eszközt.
Tovább teljes cikkre: Félmillió routerre költözött be az orosz malware