기사 요약 : 러시아 라우터 맬웨어 위협은 두려워하는 것보다 더 나빠질 수 있습니다

키 포인트:

1. FBI는 VPNFilter라는 맬웨어가 무선 라우터 및 네트워크 부착 스토리지 시스템을 포함하여 50 만 개가 넘는 장치에 감염되었다고 경고했습니다.

2. vpnfilter.

삼. 맬웨어는 네트워크가 부착 된 스토리지 장치의 임베디드 리눅스 CPU 아키텍처를 철거하여 비즈니스에 치명적인 손실을 초래할 수 있습니다.

4. vpnfilter.

5. FBI는 맬웨어를 방해하고 악의적 인 기능을 방지하기 위해 영향을받는 장치를 재부팅 할 것을 권장합니다.

6. VPNFilter 맬웨어를 방지하려면 라우터의 펌웨어 업데이트가 필수적이며 일반적으로 장치의 대시 보드 페이지에서 프로세스를 수행 할 수 있습니다.

7. 라우터의 공장 재설정을 수행하는 것이 좋습니다. 재설정하기 전에 라우터의 Wi -Fi 이름과 비밀번호를 기록하십시오.

8. 라우터가 손상된 모델 목록에 있는지 여부에 관계없이 이러한 단계를 수행하는 것이 중요합니다.

9. vpnfilter 위협에 대한 더 많은 기술 정보를 보려면 Cisco Talos의 블로그를 방문하십시오.

10. FBI의 경고는 러시아 연결 VPNFilter 맬웨어가 제기 한 잠재적 위험을 강조하고 라우터를 보호하고 데이터를 보호하기 위해 즉각적인 조치를 취하는 것의 중요성을 강조합니다.

질문:

1. 라우터 및 스토리지 시스템을 포함한 수많은 장치에 감염된 맬웨어는 무엇입니까?? 그 영향을 설명하십시오.

맬웨어는 vpnfilter라고하며 50 만 개가 넘는 장치가 감염되었습니다. 라우터가 손상되면 인텔리전스를 수집하고 온라인 활동을 추적 할 수 있습니다. 또한 네트워크 가축 스토리지 장치에서 임베디드 리눅스 CPU 아키텍처를 철거하여 치명적인 손실을 일으킬 수 있습니다.

2. 어떤 장치가 vpnfilter에 영향을 줄 수 있는지?

vpnfilter.

삼. FBI는 맬웨어의 기능을 방해 할 것을 권장합니까??

FBI는 영향을받는 장치를 재부팅 할 것을 권장합니다. 그러나 영향을받는 시스템에서 맬웨어를 완전히 제거하지는 않습니다.

4. VPNFILTER 맬웨어가 시스템에 영향을 미치지 않도록하는 방법?

vpnfilter 맬웨어를 방지하려면 라우터의 펌웨어를 업데이트하고 공장 재설정을 수행해야합니다. 펌웨어 업데이트는 일반적으로 장치의 대시 보드 페이지에서 수행 할 수 있으며 약 10 초 동안 실제 재설정 버튼을 누르면 공장 재설정을 수행 할 수 있습니다.

5. 타협 된 모델 목록에 있지 않더라도 라우터를 보호하기위한 권장 조치를 따르는 것이 중요한 이유는 무엇입니까??

VPNFilter가 제조업체 나 모델에 관계없이 홈 인터넷 라우터에 영향을 줄 수 있으므로 권장 조치 다음은 중요합니다. 라우터의 보안을 보장하고 데이터를 보호하기 위해 예방 조치를 취하는 것이 좋습니다.

6. VPNFilter 위협에 대한 더 많은 기술 정보를 어디에서 찾을 수 있습니까??

VPNFilter 위협에 대한 더 많은 기술 정보를 보려면 Cisco Talos의 블로그를 방문 할 수 있습니다.

7. 러시아 연결 vpnfilter 맬웨어와 관련된 잠재적 위험?

러시아 연결 VPNFilter 맬웨어는 무단 데이터 수집, 온라인 활동 추적, 비즈니스 운영 중단 및 잠재적 데이터 손실과 같은 위험을 제기합니다.

8. VPNFilter 맬웨어의 위협을 완화하기 위해 개인과 기업이 어떤 조치를 취할 수 있습니까??

개인 및 기업은 라우터의 펌웨어를 정기적으로 업데이트하고 공장 재설정을 수행하며 사이버 보안 대행사 또는 제조업체의 권장 사항 또는 경고를 따라야합니다. 경계를 유지하고 라우터를 확보하고 잠재적 인 위협으로부터 보호하기 위해 즉각적인 조치를 취하는 것이 중요합니다.

9. vpnfilter 맬웨어는 비즈니스에 어떤 영향을 미칩니다?

VPNFILTER 맬웨어는 정상적인 비즈니스 운영을 방해하고 트래픽을 재 경공하거나 잠재적 손실을 일으켜 비즈니스에 큰 영향을 줄 수 있습니다. 기업은 라우터 및 네트워크 가축 스토리지 장치 보안을 우선시하여 위험을 완화해야합니다.

10. VPNFILTER 맬웨어로 라우터가 손상되면 사용자가해야 할 일?

VPNFilter 맬웨어로 라우터가 손상되면 사용자는 영향을받는 장치를 재부팅하고 펌웨어를 업데이트하며 공장 재설정을 수행해야합니다. 그러나 이러한 조치는 맬웨어를 일시적으로 방해하고 시스템에서 완전히 제거하지 않을 수 있음에 주목하는 것이 중요합니다.

러시아 라우터 맬웨어 위협이 두려워하는 것보다 더 나빠질 수 있습니다

TP- 링크 장치 :

라우터가 손상되었는지 확인하는 방법 (재부팅)

FBI는 VPNFilter라는 맬웨어 제품이 무선 라우터 및 네트워크 부착 스토리지 시스템을 포함하여 50 만 개가 넘는 장치에 감염되었다고 경고했습니다. 분명히 이것은 우리 업계의 주요 관심사이며 고객이 장치를 안전하게 유지하도록 돕고 싶습니다.

여기’s what fbi’S 인터넷 범죄 불만 센터는 위협에 대해 썼습니다

사이버 보안 연구원들은 외국 사이버 행위자들이 전 세계적으로 수십만 명의 가정 및 사무실 라우터 및 기타 네트워크 장치를 타협했다고 확인했습니다. 배우는 VPNFilter 맬웨어를 사용하여 소규모 사무실/홈 오피스 (SOHO) 라우터를 대상으로했습니다. … 국토 안보부 (DHS)와 FBI (Federal Bureau of Investigation)는 소호 라우터 전력주기 (재부팅) 소호 라우터 및 네트워크 장치의 소유자가 일시적으로 맬웨어를 방해 할 것을 권장합니다.

vpnfilter 맬웨어는 무엇을합니까??

FBI에 따르면, vpnfilter는 가능하다 “지능 수집,” 따라서 라우터가 손상되면 악의적 인 배우는 온라인으로 행동을 추적 할 수 있습니다. 그 동안’고통스러운 생각입니다’빙산의 끝.

VPNFilter. 비즈니스의 경우, 이로 인해 치명적인 손실이 발생할 수 있습니다. 맬웨어는 트래픽을 다시 경로하거나 차단하여 정상적인 비즈니스 운영을 방해하는 다른 문제를 일으킬 수 있습니다’맬웨어에 대해 가장 관심이 있습니다’현재 비즈니스에 미치는 영향.

그럼에도 불구하고 모든 컴퓨터 사용자는이 위협을 매우 진지하게 받아 들여야합니다. vpnfilter. 저것’그건 그렇고, FBI는 VPNFilter가 사용하는 정확한 침투 메커니즘을 확신하지 못한다.

VPNFilter 맬웨어가 시스템에 영향을 미치는 것을 방지하는 방법

FBI는 영향을받는 장치를 재부팅하는 것이 좋습니다.이 장치는 맬웨어를 방해하고 악의적 인 기능을 방지 할 수 있습니다. 이것은 그렇습니다 ~ 아니다 그러나 영향을받는 시스템에서 맬웨어를 완전히 제거하십시오.

    • 라우터의 최신 버전을 온라인으로 검색하십시오’s 펌웨어. 이 프로세스는 제조업체와 모델마다 다르지만 일반적으로 장치에서 펌웨어를 업데이트 할 수 있습니다’S 대시 보드 페이지. 이 페이지에 액세스하려면 웹 브라우저를 엽니 다 192.168.1.1 , 192.168.2.1 , 또는 192.168.0.1 URL 막대로. 대부분의 라우터는 이러한 주소 중 하나를 사용하지만 작동하지 않으면 라우터를 참조하십시오’s 문서화 (당신이하지 않는 경우’t 수동으로 편리하게, 라우터를 검색하여 온라인으로 찾을 수 있습니다’S 모델 번호).
    • 구성 페이지에서 표시된 탭을 찾으십시오 “관리,” 구성,” 또는 “펌웨어.” 펌웨어 업그레이드에 대한 지침을 따르십시오. 업그레이드 중에 라우터를 통해 인터넷 액세스를 일시적으로 잃게됩니다.
    • 다음으로 라우터의 공장 재설정을 수행하십시오. 프로세스를 약간 쉽게 만들려면 라우터를 기록하십시오’재설정 후 이러한 설정을 복원 할 수 있도록 s Wi -Fi 이름 및 비밀번호’t 모든 WiFi 장치를 수동으로 다시 연결해야합니다).

      일반적으로 물리적 인 상태를 유지하여 라우터를 재설정 할 수 있습니다 “초기화” 10 초 정도의 버튼. 만약 너라면’프로세스에 불편 함을 느끼고 라우터를 참조하십시오’s 문서.

    안전한 것은 라우터가 타협 된 모델 중 하나로 특별히 식별되는지 여부에 관계 없이이 단계를 따르는 것이 좋습니다 (아래 모델의 전체 목록보기).

    VPNFilter 위협에 대한 더 많은 기술 정보를 보려면 Cisco Talos 에서이 블로그를 방문하십시오 .

    Linksys 장치 :

    E1200
    E2500
    WRVS4400N

    클라우드 코어 라우터 용 Mikrotik Routeros 버전 :

    Netgear 장치 :

    DGN2200
    R6400
    R7000
    R8000
    WNR1000
    WNR2000

    QNAP 장치 :

    TS251
    TS439 Pro
    QTS 소프트웨어를 실행하는 다른 QNAP NAS 장치

    TP- 링크 장치 :

    VPNFilter 맬웨어가 시스템에 영향을 미치는 것을 방지하는 방법

    기사 이름

    VPNFilter 맬웨어가 시스템에 영향을 미치는 것을 방지하는 방법

    설명

    라우터를 재부팅하는 방법은 다음과 같습니다 (내부에 숨어있을 수있는 VPNFilter 맬웨어를 제거하십시오).

    러시아 라우터 맬웨어 위협이 두려워하는 것보다 더 나빠질 수 있습니다

    보안 보호 / 방어 / 프로토콜

    인터넷으로가는 게이트웨이는 외국 해커가 데이터를 빼앗기 위해 사용하는 포털 일 수 있습니다. FBI는 최근 Cisco 이후에 모든 가정 및 소규모 사무실 라우터를 재부팅해야한다는 보안 통지를 발행했습니다’S Talos Group은 정교한 러시아 연결을 발견했습니다 “vpnfilter” 최소 500,000 개의 네트워킹 장치를 감염시킵니다.

    여기’vpnfilter와 fbi에 대해 알아야 할 것’라우터를 재부팅하기위한 지침 – 맬웨어를 완전히 보호조차하지 않을 수도 있습니다.

    무엇’위협입니다?

    모든 인터넷 및 로컬 네트워크 트래픽이 라우터를 통해 흐르기 때문에 매우 심각 할 수 있습니다.

    “vpnfilter,” FBI는 경고합니다. “맬웨어는 잠재적으로 라우터를 통과하는 정보를 수집 할 수 있습니다.”

    암호 관리자는 강력하고 독특한 로그인을 만드는 데 도움이됩니다

    LastPass

    LastPass

    편집자

    오늘날 최고의 가격 : LastPass에서 $ 36

    라우터는 특히 인터넷에 직접 연결하고 Aren에 직접 연결되기 때문에 해커의 대상입니다’t 종종 PC에 의해 보호됩니다’S 항 바이러스 또는 기타 보안 솔루션. 대부분의 사람들은하지 않습니다’t 라우터 펌웨어 업데이트를 설치하여 취약점을 노출시킬 수 있습니다. VPNFilter는 또한 네트워크 트래픽을 암호화하여 탐지를 더욱 어렵게 만들 수 있다고 FBI는 말합니다.

    그러나 Cisco가 관찰 한 가장 최근의 감염은 우크라이나에서 발생했으며 법무부는 vpnfilter를 연결했습니다 “Sofacy Group,” 러시아와 관련된 간첩 그룹.

    그게 다’T 소리 그래서 나쁜.

    악화됩니다. 후속 게시물에서 Cisco’S Talos가 발견했습니다 “네트워크 장치를 통과 할 때 악성 콘텐츠를 웹 트래픽에 주입하는 새로운 단계 3 모듈.” 더 잘 알려져 있습니다 “중간에있는 남성” 공격, 이것은 나쁜 행위자 가이 취약점을 사용하여 네트워크 트래픽을 가로 채고 사용자없이 악성 코드를 주입 ​​할 수 있음을 의미합니다’S 지식. 즉, 해커는 화면에서 여전히 악의적 인 작업을 수행하면서 화면에 표시되는 내용을 조작 할 수 있습니다. Talos의 수석 기술 리더이자 글로벌 봉사 활동 관리자 인 Craig Williams는 ARS Technica에게 설명했습니다, “은행 계좌 잔고를 수정하여 동시에 정상적인 것처럼 보일 수 있습니다’돈과 잠재적으로 PGP 키와 그와 같은 것들. 그들은 장치에 들어오고 나가는 모든 것을 조작 할 수 있습니다.” 저것’초기에 두려워하는 것보다 훨씬 더 큰 위협입니다.

    어떤 라우터에 영향을 받는가?

    이진 코드, 확대 렌즈, 두개골 및 크로스 본

    FBI’S 보안 통지는이를 시사합니다 모두 라우터 소유자는 장치를 재부팅합니다. 또한 Cisco’S Talos Group은 그렇게 말합니다 “위협 행위자의 파괴적인 행동의 가능성으로 인해, 우리는이 위협의 영향을받는 것으로 알려져 있는지 여부에 관계없이 모든 SOHO 또는 NAS 장치에 대해 이러한 조치를 취할 것이라는 풍부한 조치를 권장합니다.”

    따라서 라우터를 재부팅해야합니다. 즉, Symantec은 VPNFilter에 취약한 것으로 알려진 다음 라우터 및 NAS 장치 목록을 발표했습니다. 일부는 인기있는 저렴한 모델이며 일부 (Netgear WNR1000)는 일부 상황에서 Comcast 고객에게 제공됩니다.

    • ”Linksys E1200
    • Linksys E2500
    • Linksys WRVS4400N
    • 클라우드 코어 라우터 용 Mikrotik Routeros : 버전 1016, 1036 및 1072
    • Netgear DGN2200
    • Netgear R6400
    • Netgear R7000
    • Netgear R8000
    • Netgear WNR1000
    • Netgear WNR2000
    • QNAP TS251
    • QNAP TS439 Pro
    • QTS 소프트웨어를 실행하는 다른 QNAP NAS 장치
    • TP- 링크 R600VPN

    그러나 이번 주에 Cisco는 위협이 해당 모델을 넘어서서 제조 한 더 넓은 라우터를 포함한다는 경고를 발표했습니다 Asus, D-Link, Huawei, Ubiquiti, Upvel, 그리고 ZTE. 다시 한 번 : FBI와 Cisco’S Crack Security Squad는 우리를 제안합니다 모두 라우터를 재부팅하더라도 재부팅하십시오’이 목록에 없습니다.

    라우터를 어떻게 재부팅합니까??

    라우터를 재부팅하면 Cisco가 부르는 것을 근절합니다 “2 단계” 그리고 “3 단계” vpnfilter의 요소 – 맬웨어의 파괴적인 부분.

    라우터를 재부팅하는 것은 쉽습니다. 벽에서 플러그를 뽑고 30 초를 기다렸다가 다시 연결하십시오. 완료!

    안전을 유지하기 위해해야 ​​할 다른 일이 있습니까??

    예. 허락하다’쉬운 단계부터 시작합니다.

    대부분의 사람들에게 가장 좋은 바이러스 백신

    노턴 보안 프리미엄

    노턴 보안 프리미엄

    편집자

    오늘 최고의 가격 : $ 55.Symantec에서 00

    FBI 및 일부 하드웨어 제조업체는 라우터의 원격 관리 기능을 비활성화하는 것이 좋습니다. 대부분의 경우 기본적으로 꺼져 있습니다. 너’LL도 라우터를 변경하고 싶습니다’s 기본 로그인 자격 증명, 강력하고 고유 한 비밀번호로 교환 – 다른 웹 사이트 나 서비스에 사용하는 것이 아닙니다. pcworld’최상의 암호 관리자에 대한 가이드가 도움을 줄 수 있습니다’t 이미 하나를 사용하고 있습니다.

    라우터는 비록 비록’t 일반적으로 PC에 의해 보호됩니다’Symantec은 Symantec이 소프트웨어가 vpnfilter를 감지 할 수 있다고 말합니다. 컴퓨터에서 보안 소프트웨어를 실행하는 데 가능한 한 안전을 유지하는 데 도움이 되며이 에피소드는 수행해야한다는 사실을 상기시켜줍니다. pcworld’S Windows PC를위한 최고의 안티 바이러스에 대한 가이드는 상황에 맞는 최상의 선택에 도움이 될 수 있습니다.

    이제 나쁜 소식을 위해.

    공장에서 라우터를 재설정해야합니다?

    무선 라우터 태블릿

    vpnfilter를 그렇게 정교하게 만드는 것은 그것입니다 “스테이지 1” 재부팅을 통해조차도 지속될 수있는 요소와 해커에게 연락하여 맬웨어의 다른 단계를 다시 설치할 수 있습니다. 법무부는 맬웨어가 vpnfilter를 설치하는 데 사용 된 도메인을 압수했습니다’감염된 PC의 후반 단계이지만’t 다른 방법을 사용하여 해커와 연결하므로 위협이 제거된다는 것을 의미합니다.

    맬웨어를 완전히 제거하는 유일한 방법은 라우터의 공장 재설정을 수행하고 사용 가능한 최신 펌웨어 개정으로 업데이트하는 것입니다. 그것’네트워크 설정을 재구성 해야하는 복잡한 절차이지만 우리는’d 라우터가 vpnfilter에 취약한 것으로 알려진 장치 목록에있는 경우에 권장합니다.

    라우터를 재설정하기위한 정확한 절차는 다를 수 있지만 일반적으로 핀 또는 종료 끝을 하드웨어의 작은 핀홀 버튼으로 누른 다음 이더넷을 통해 장치를 PC에 연결하여 초기 구성을 완료하는 것이 포함됩니다. Linksys, Mikrotik, NetGear, QNAP 및 TP-Link는 공장에서 라우터를 재설정하고 VPNFilter로부터 보호하는 방법을 설명하는 모든 지침이 있습니다.

    약간의 준비 작업을 미리 수행하면 경험이 번거롭지 않게 만들 수 있습니다. 당신은’당신의 변화를 원합니다 라우터’에스 기본 관리 사용자 이름 및 비밀번호, 하드웨어 재설정 전에 기존 네트워크 이름과 비밀번호를 줄이십시오. 공장이 라우터를 재설정 한 후 새 네트워크를 만들 때’s 이전과 동일한 Wi-Fi 이름과 비밀번호를 사용하는 데 안전합니다. 그렇게하면 모든 장치가 쉽게 다시 연결할 수 있습니다.

    맬웨어로부터 보호하기 위해 라우터를 재부팅하고 업데이트해야합니다

    FBI 및 기타 여러 보안 조직은 vpnfile 맬웨어를 파열시키는 데 도움이됩니다.

    Stan Horaczek에 의해 | 2018 년 5 월 31 일 출판 오후 9:15 Edt

    무선 라우터 재부팅

    라우터를 재부팅하십시오

    라우터를 재부팅하십시오

    라우터를 뽑고 30 초를 기다린 다음 다시 연결하십시오.

    나는 일반적으로 인터넷이 크롤링 속도로 움직이기 시작할 때만 라우터를 재부팅합니다. 그것을 끄고 10 초를 기다리는 간단한 행동은 종종 인터넷 연결이 내려 오는 결함을 해결하기위한 충분한 노력입니다. 그러나 이제 FBI와 여러 유명한 인터넷 보안 조직은 VPNFilter라는 잠재적으로 유해한 맬웨어를 비활성화하기 위해 재부팅 할 것을 권장하고 있습니다. 잠시 시간을내어 다시 와서 잠재적 인 문제에 대한 나머지 정보를 얻으십시오. 우리’기다릴거야.

    그게 뭐야?

    vpnfilter. 유해한 코드를 조치하여 데이터를 가로 채거나 다시 경주하거나 추적 할 수 있으며 하드웨어 해를 입을 수도 있습니다. 스케치 이메일 첨부 파일을 클릭하거나 특히 칙칙한 파일 공유 사이트를 방문하여 픽업하는 일반적인 바이러스와 달리 VPNFilter.

    시스코’S 보안 그룹 인 Talos는 VPNFilter의 확산과 BlackEnergy라는 관련 맬웨어를 조사하고 있습니다’우크라이나의 대규모 사이버 공격에 대한 책임. 그들은 가능한 효과에 대한 원래 진술을 발표했습니다. “맬웨어에는 감염된 장치를 사용할 수 없게 만들 수있는 파괴적인 기능이있어 개별 피해자 기계 또는 대량으로 트리거 될 수 있으며 전 세계 수십만 명의 피해자에 대한 인터넷 액세스를 차단할 가능성이 있습니다.”

    어떻게 작동합니까??

    vpnfilter는 3 단계 플랫폼으로, 첫 번째 단계 (영구 로더라고도 함)가 다른 악성 소프트웨어의 기초 역할을하기 때문에 일반적인 악용보다 다루기가 더 어려워집니다. 2 단계와 3 단계 소프트웨어는 1 단계에서 마련된 토대와 함께 작동하는 플러그인처럼 작용합니다. 그것’s는 나쁜 배우에게 해를 끼칠 때 많은 유연성을 제공하는 설정입니다.

    Talos에 따르면 라우터를 재부팅하면 2 단계와 3 단계 코드가 지워 지지만 1 단계가 남아 있으므로 그 이유는 그 이유입니다’S는 보안 구멍이 채워 지도록 제조업체의 최신 패치로 라우터를 업데이트하는 것이 좋습니다.

    어떤 종류의 장비가 감염 될 위험에 처해 있습니다?

    감염된 장치의 Symantec 목록.

    • Linksys E1200
    • Linksys E2500
    • Linksys WRVS4400N
    • 클라우드 코어 라우터 용 Mikrotik Routeros : 버전 1016, 1036 및 1072
    • Netgear DGN2200
    • Netgear R6400
    • Netgear R7000
    • Netgear R8000
    • Netgear WNR1000
    • Netgear WNR2000
    • QNAP TS251
    • QNAP TS439 Pro
    • QTS 소프트웨어를 실행하는 다른 QNAP NAS 장치
    • TP- 링크 R600VPN

    이 라우터가있는 경우’가장 중요한 것은 특히 최신 버전으로 하드웨어를 재부팅하고 패치하는 것이 중요합니다. ISP를 통해 라우터를 가져 오면 제공자에게 전화하여 추가 지침이 있는지 확인할 수도 있습니다. 여기에는 장비 교환이 포함될 수 있습니다.

    이 맬웨어는 최근 몇 주 동안 50 개 이상의 국가에서 50 만 개 이상의 장치를 목표로했으며 5 월 8 일경부터 활동이 상당히 급증했습니다.

    만약 그렇다면’s 고정되지 않았습니다?

    법무부는 Sofacy Group으로 알려진 조직이 “대상 정부, 군사, 보안 기관 및 인식 된 정보 가치의 기타 목표”

    이 소프트웨어는 감염된 장치를 봇넷 (huge huge cluster of macher of whanging)으로 인터넷 서비스 및 기타 문제에 큰 중단을 유발할 수 있습니다.

    한마디로 : 가서 라우터를 재부팅 한 다음 업데이트를 실행하십시오.

    라우터 재설정 편집증 (= 오른쪽) 방식

    이번 주 초에 “vpnfilter”라고 불리는 일부 맬웨어로 인해 많은 수의 라우터를 감염시켜 라우터를 재설정하라는 조언을 들었을 것입니다. 나는이 조언을 두 번째로 추측하고 싶지 않지만 대신 라우터를 “재설정”하는 몇 가지 문제를 설명합니다.

    우선 : 거의 모든 라우터 맬웨어 (Mirai Variants, Themoon 및 라우터에 영향을 미치는 다양한 Linux Perl/Bash 스크립트)가 라우터의 간단한 전력주기에서 살아남지 못합니다. 그러나 맬웨어에 액세스 할 수있는 취약점은. 둘째, 일부 구성 변경은 살아남을 수 있습니다. 특히 실제 맬웨어없이 종종 수행되는 DNS 설정에 대한 변경 사항이지만 라우터 웹 기반 관리자 인터페이스에서 CSRF 취약점을 사용하여 수행됩니다.

    수천 명의 사용자가 라우터를 공장 기본 설정으로 재설정하도록하는 데있어 나의 주요 문제는 실수로 간단한 기본 비밀번호를 사용하도록 재설정 할 수 있다는 것입니다.

    다음은해야 할 일에 대한 일반적인 단계별 지침입니다

    1. 라우터에 작성한 중요한 구성 변경 사항을 기록하십시오. 예를 들어 기본 IP 주소 또는 DNS 설정에 대한 변경 사항. 필요한 모든 VPN 연결 설정을 안전하게하십시오. 또한 라우터의 관리자 인터페이스를 통해 구성을 백업하여 백업을 백업하지만 사용하지는 않습니다 (타협 된 설정을 복원하고 싶지 않음)
    2. 라우터의 최신 펌웨어를 다운로드하십시오. 이미이 특정 버전을 실행한다고 생각하더라도. 펌웨어의 무결성을 확인하면 어려울 수 있습니다. 그러나 일부 공급 업체는 해시를 게시합니다. 공급 업체가 PGP 서명을 게시한다고 생각하지 않습니다. 무결성을 확인하는 합법적 인 방법을 찾을 수 없다면 다른 네트워크와 다른 장치를 사용하여 여러 번 다운로드하고 해시를 비교하십시오. 낄낄 거림 만 : 제조업체 고객 지원 번호로 전화하여 해시를 요청하십시오. 아마도 충분한 사람들이 불평하면 그들은 그들을 게시 할 것입니다. 대부분의 라우터는 펌웨어를 적용하기 전에 약간의 무결성 검사를 수행하지만 라우터가 손상되었다고 가정합니다. 또한이 시점에서 내장 된 “Self-Update”또는 “Auto Update”를 피하십시오.
    3. 인터넷에서 라우터를 분리합니다 (네트워크 케이블을 플러그 해제).
    4. 라우터를 재부팅하십시오
    5. 라우터를 공장 기본 설정으로 재설정하십시오. 라우터가 인터넷에서 분리되는 동안이 작업을 수행하는 것이 매우 중요합니다. 간단한 기본 비밀번호를 사용하도록 라우터를 재설정 할 수 있습니다. 인터넷에서 라우터를 분리하십시오.
    6. 최신 펌웨어를 적용하십시오. 이 버전이 이미 설치된 경우 일부 라우터가 그렇게하지 않을 수 있습니다.
    7. 1 단계에서 취한 메모를 사용하여 라우터 구성. 고려해야 할 몇 가지 사항 :
      1. 강력한 관리자 암호를 설정하십시오
      2. 라우터에 로컬에 액세스하는 경우 비밀번호가 필요한지 확인하십시오.
      3. 모든 원격 관리자 인터페이스 비활성화 (HTTP, Telnet, SSH. ) 실제로 정말로 필요하지 않은 경우 (그리고 할 경우 : 가능하다면 라우터를 VPN 엔드 포인트로 사용하는 것을 고려하십시오)
      4. 가능하면 관리자 사용자 이름을 변경하십시오
      5. IP 주소 체계를 변경하십시오. 예를 들어, 192 대신.168.1.0/24, 사용 10.123.21.0/24 (랜덤 옥트 선택). 많은 일을하지는 않지만 모든 비트가 도움이됩니다.
      6. ISPS 기본 DNS 서버가 마음에 들지 않으면 알려진 좋은 대중 중 일부를 선택하십시오 (Google, Opendns, Quad9, CloudFlare . )). 8을 사용하여 두 개를 혼합 할 수도 있습니다.8.8.8과 9.9.9.9 ?

      라우터에서 볼 수있는 맬웨어의> 99%를 처리하는 간단한 재설정을 위해 :

      1. 라우터를 재부팅하십시오
      2. 강력한 비밀번호를 사용하는지 확인하십시오 (자신의 네트워크에서 액세스하더라도)
      3. 원격 관리 기능을 비활성화합니다
      4. DNS 설정을 확인하십시오

      코멘트

      안녕 요하네스
      아주 좋은 게시물.
      하지만 IP 체계를 변경하는 것이 좋은 일반적인 추천이라고 생각하지 않습니다. 라우터 LAN 인터페이스의 IP를 변경하면 DHCP 풀 IP 범위 또는 기타 옵션과 같은 구성에서 더 많은 항목을 변경해야합니다.
      일반적인 조언으로 그것은 (아주 작은) 이익을 제공하는 단계를 복잡하게 만들 것입니다.
      위험은 이러한 단계를 수행 한 후 라우터가 “작동하지 않는다”는 것입니다. 사용자는 모든 것을 취소하고 불안한 상태로 돌아 가야합니다.

      익명의

      2018 년 6 월 1 일
      4 년 전

      나는 개인적으로 출혈 엣지 LEDE/OpenWRT가 장착 된 내 WRT1900AC를 좋아합니다.

      DDWRT 또는 OpenWrt (바람직하게는)로 사용자 정의되지 않은 라우터를 사용하지 않을 것입니다

      또한 대부분의 라우터가 빈 파일이 라우터에 대한지 확인하기 위해 파일 시작시 몇 비트 만 확인합니다.

      사용자 정의 가능한 OpenWrt 또는 DDWRT 친화적 인 라우터를 얻는 것이 좋습니다. 그들 중 일부는 말 그대로 eBay에서 10 달러입니다.

      그리고 펌웨어를 재 플래시하는 초자기 편집증 방법은 마더 보드에 부착 된 직렬 케이블을 통해입니다.

      나는 내 wrt1900AC를 막아야했고 내 WRT3200ACM에 가까워졌다

      익명의

      2018 년 6 월 4 일
      4 년 전

      FWIW, Cisco RV325의 펌웨어를 마지막으로 업데이트했을 때 Soho 라우터가 부러졌습니다. 더 이상 연결할 수 없었습니다. 순간적으로 당황한 나는 운 좋게도 라우터를 즉시 공장 재설정하고 (1) 이전 펌웨어 업데이트 (고맙게도 “취한”) 및 (2) 마지막으로 알려진 좋은 시작 구성 구성. 가장 작은 구성 변경 후에도 시작 구성 백업을합니다. 모든 구성 설정을 적어두면 실현 가능하지 않습니다.