ФБР назвало 13 моделей роутеров, скомпрометированных хакерами

Ця стаття доступна українською мовою
інтернет-роутер
Источник фото: Adobe Stock/248319517

Киберпреступники активно атакуют устаревшие маршрутизаторы, превращая их в орудие для анонимных преступлений. Ваше устройство может быть под угрозой, даже если вы этого не замечаете.

Масштабная киберугроза для домашних сетей

Федеральное бюро расследований США обнародовало тревожное предупреждение для владельцев старых интернет-маршрутизаторов. Согласно сообщению, выпущенному 7 мая 2025 года, устройства, которые достигли "конца жизненного цикла" (EOL) и больше не получают обновлений безопасности от производителей, стали мишенью для хакеров.

Особую опасность представляет вредоносное программное обеспечение TheMoon, которое использует уязвимости в устаревших роутерах. Этот вредоносный код, впервые обнаруженный в 2014 году, эволюционировал и теперь способен сканировать открытые порты и устанавливаться без паролей.

"Киберпреступники превращают скомпрометированные устройства в прокси-серверы, которые затем продают через сети 5Socks и Anyproxy", – объясняет ФБР в своем бюллетене. Такие прокси позволяют злоумышленникам скрывать свою личность и местонахождение при совершении противоправных действий.

Список уязвимых устройств

ФБР определило 13 моделей маршрутизаторов, которые чаще всего становятся жертвами атак:

  • Linksys E1200;
  • Linksys E2500;
  • Linksys E1000;
  • Linksys E4200;
  • Linksys E1500;
  • Linksys E300;
  • Linksys E3200;
  • Linksys WRT320N;
  • Linksys E1550;
  • Linksys WRT610N;
  • Linksys WRT310N;
  • Cradlepoint E100;
  • Cisco M10.

Большинство этих устройств были популярными домашними маршрутизаторами в 2000-х и 2010-х годах. Если вы все еще используете один из них, ваша сеть может быть уже скомпрометирована.

Как работает киберугроза

Уязвимость этих устройств связана с функцией удаленного администрирования, которая установлена по умолчанию. Хакеры научились обходить даже защищенные паролем настройки, получая доступ к командной оболочке роутера.

После заражения маршрутизатор подключается к командно-контрольным серверам, откуда получает инструкции. Эти команды могут включать сканирование интернета для поиска других уязвимых устройств, расширяя таким образом ботнет.

"Скомпрометированные устройства используются для сокрытия следов во время кражи криптовалюты, киберпреступлений на заказ и других незаконных операций", – отмечает ФБР.

Особенно тревожным является то, что китайские государственные хакеры также эксплуатируют эти уязвимости для проведения шпионских кампаний, в частности против критической инфраструктуры.

Признаки заражения и защитные меры

Выявить заражение маршрутизатора может быть сложно, поскольку вредоносное программное обеспечение действует на уровне устройства. Однако существуют определенные признаки, на которые стоит обратить внимание:

  • Перебои в подключении к сети;
  • Перегрев устройства;
  • Снижение производительности;
  • Непонятные изменения в настройках;
  • Появление неизвестных учетных записей администратора;
  • Необычный сетевой трафик.

Лучшим решением, по рекомендации ФБР, является замена устаревшего маршрутизатора на более новую модель, которая все еще поддерживается производителем. Если это невозможно, следует принять следующие меры:

  • Отключить функцию удаленного администрирования;
  • Перезагрузить устройство для удаления вредоносного ПО из оперативной памяти;
  • Установить самую новую доступную прошивку;
  • Изменить учетные данные администратора на надежные пароли.

Также ФБР обнародовало список файлов, которые связаны с данной хакерской атакой:

скомпроментовані файли, USA Today

Проблема устаревшего оборудования

Эксперты по кибербезопасности отмечают, что проблема устаревшего сетевого оборудования становится все более острой. По данным подразделения Cisco Systems по вопросам угроз Talos, в 2024 году две из трех самых распространенных уязвимостей, которые пытались эксплуатировать злоумышленники, были в устройствах с исчерпанным жизненным циклом.

"Конец жизненного цикла роутеров и подобного оборудования - это огромная проблема," – комментирует Йоханнес Ульрих, декан по исследованиям Института технологий SANS. "Наши датчики-приманки фиксируют сотни атак ежедневно только на одну уязвимость Netgear, которой около 10 лет."

Проблема усугубляется тем, что пользователи часто не знают, что их маршрутизаторы устарели и уязвимы. Производители редко четко сообщают, когда устройство теряет поддержку.

Глобальные последствия

Последствия использования устаревших маршрутизаторов выходят далеко за пределы индивидуальной безопасности. Скомпрометированные устройства объединяются в ботнеты, которые могут использоваться для масштабных DDoS-атак, распространения вредоносного ПО и других злонамеренных действий.

Дэвид Шипли из компании Beauceron Security предупреждает: "Если бизнес использует один из этих роутеров, он подвергает свою инфраструктуру атакам. Скорее всего, это будут малые предприятия без брандмауэра, что может привести к таким угрозам, как программы-вымогатели."

Эксперты рекомендуют установить ежемесячное напоминание для проверки наличия обновлений для сетевых устройств. При покупке нового оборудования стоит выяснить дату окончания его поддержки и записать ее непосредственно на устройстве.

Источник: USA Today

terazus.com є майданчиком для вільної журналістики. Матеріали користувачі завантажують самостійно. Адміністрація terazus.com може не розділяти позицію блогерів і не відповідає за достовірність викладених ними фактів.

Шановні користувачі, просимо вас шановливо ставитися до співрозмовників в коментарях, навіть якщо ви не згодні з їх думкою!



Другие статьи рубрики

В цей день 11 травня

2025

2024

2023