ФБР заявляет, что эти Wi-Fi-маршрутизаторы небезопасны, и вот почему





Если вы все еще используете старый Wi-Fi-маршрутизатор у себя дома, у ФБР есть для вас предупреждение: вы подвергаете себя риску кибератаки. Тем не менее, вы можете вздохнуть с облегчением, если обновляли свой маршрутизатор хоть раз за последнее десятилетие. Это конкретное предупреждение относится только к устройствам, выпущенным в конце 2000-х — начале 2010-х годов. (Другими словами, устройства с истекшим сроком эксплуатации, которые больше не поддерживаются производителями.)

Когда срок службы маршрутизатора заканчивается, он больше не может получать обновления программного обеспечения или исправления безопасности. Как только это произойдет, они станут весьма привлекательной мишенью для киберпреступников из-за того, насколько легко их можно взломать. В публичном сообщении ФБР говорится, что злоумышленники используют известные недостатки безопасности в устаревших маршрутизаторах для установки вредоносного ПО, получения root-доступа и незаметного объединения устройств в ботнеты. Эти ботнеты представляют собой сети взломанных машин, используемых для запуска скоординированных атак или продажи прокси-доступа другим преступникам.

ФБР назвало дюжину устаревших моделей особенно уязвимыми. Все они принадлежат Linksys, бренду беспроводных маршрутизаторов среднего класса, и в список входят E1200 (2011 г.), E2500 (2011 г.), E4200 (2011 г.), WRT320N (2009 г.) и M10 (2010 г.).

Как на самом деле работают эти атаки на маршрутизаторы

Многие из затронутых моделей поставляются с программным обеспечением удаленного администрирования, которое позволяет настраивать их через Интернет. (Мало чем в отличие от взломанных устройств умного дома.) По данным ФБР, злоумышленники сканируют Интернет в поисках этих устаревших маршрутизаторов, поскольку их функции удаленного управления теперь раскрыты. Киберпреступники используют эти известные недостатки программного обеспечения и используют его для загрузки вредоносного ПО непосредственно на устаревшие устройства.

После установки вредоносное ПО предоставляет злоумышленникам открытый доступ к маршрутизатору. Затем зараженный маршрутизатор связывается с сервером управления и контроля, иногда каждые 60 секунд, чтобы подтвердить, что он остается активным и доступным для использования. Вредоносное ПО также может открывать сетевые порты, эффективно превращая ваш домашний маршрутизатор в прокси-сервер, который другие могут арендовать или использовать для сокрытия своей онлайн-активности.

Причина, по которой ФБР так обеспокоено, заключается в том, что атаки с использованием маршрутизаторов действительно трудно обнаружить. Традиционные антивирусные инструменты не сканируют сетевое оборудование, а поскольку вредоносные файлы находятся в операционной системе маршрутизатора, а не на компьютере пользователя, они останутся совершенно незамеченными. Если один из ваших есть в списке выше (или, как правило, если ваш больше не получает обновлений программного обеспечения или исправлений безопасности), вам следует серьезно подумать о замене его на более новую, более безопасную модель.