Ви все ще використовуєте роутер, який віджив своє? Якщо так, то ви можете стати жертвою зловмисників. ФБР попереджає, що кіберзлочинці націлені на маршрутизатори, які відпрацювали свій ресурс і більше не підтримуються виробником.
У рекомендаціях та прес-релізі агентство заявило, що зловмисники розгортають шкідливе програмне забезпечення проти багатьох старих маршрутизаторів. Як правило, ці маршрутизатори, датовані 2010 роком або раніше, вже вичерпали свій ресурс, а це означає, що виробник більше не продає і не підтримує їх. Це означає, що вони більше не отримують оновлень програмного забезпечення або патчів безпеки, що робить їх вразливими до компрометації.
Через відсутність підтримки виробника кіберзлочинці змогли використати вразливості в безпеці маршрутизаторів і керувати ними за допомогою вбудованого віддаленого адміністрування. Потім вони встановлюють шкідливе програмне забезпечення і змушують пристрої приєднуватися до бот-мережі. Звідти вони можуть маніпулювати всіма скомпрометованими пристроями для запуску скоординованих атак або продавати доступ до них іншим злочинцям.
Навіть якщо віддалене адміністрування захищене паролем, зловмисники можуть обійти захист і отримати віддалений доступ до маршрутизаторів через командний рядок. Це відбувається завдяки штаму шкідливого програмного забезпечення, відомого як TheMoon.
«Шкідливе програмне забезпечення TheMoon було вперше виявлено на скомпрометованих маршрутизаторах у 2014 році і з того часу пройшло через кілька кампаній, – повідомляє ФБР. «TheMoon не вимагає пароля для зараження маршрутизаторів; він сканує відкриті порти і надсилає команду вразливому скрипту. Шкідливе програмне забезпечення зв’язується з сервером управління (C2), і сервер C2 відповідає інструкціями, які можуть включати вказівки зараженому комп’ютеру просканувати інші вразливі маршрутизатори для поширення інфекції та розширення мережі».
ФБР назвало наступні маршрутизатори вразливими до шкідливого програмного забезпечення:
- E1000 (Linksys)
- E1200 (Linksys)
- E1500 (Linksys)
- E1550 (Linksys)
- E2500 (Linksys)
- E3200 (Linksys)
- E4200 (Linksys)
- WRT310N (Linksys)
- WRT320N (Linksys)
- WRT610N (Linksys)
- M10 (Cisco)
На задній або нижній панелі вашого маршрутизатора повинен бути вказаний номер моделі. Отже, що робити, якщо ваш маршрутизатор потрапив до цього списку або ви просто хвилюєтеся, що ваш старий пристрій може бути вразливим?
Перша і найбільш очевидна відповідь – викинути його і купити новий роутер. Пристойний роутер можна знайти менш ніж за $100, хоча більш потужні та просунуті маршрутизатори коштуватимуть удвічі або втричі дорожче. Яким би не був ваш бюджет, ви не хочете ризикувати, що хтось зламає ваш роутер і встановить шкідливе програмне забезпечення. В решті решт розгляньте можливість придбання вживаного роутера, але більш сучасної моделі, це дозволить значно заощадити кошти.
Тим часом ви можете вжити і інших заходів. Якщо патчі безпеки все ще доступні, завантажте та встановіть найновіші з них. Потім увійдіть у прошивку роутера і вимкніть функцію віддаленого адміністрування. Збережіть зміни і перезавантажте роутер. Нарешті, змініть пароль до роутера на більш надійний і безпечний.