라우터가 바이러스에 감염 될 수 있습니까?
라우터는 소형 컴퓨터처럼 작동하며 특정 목적을 위해 설계된 맞춤형 소프트웨어를 실행합니다. 라우터에는 운영 체제, 종종 그래픽 인터페이스가 있으며 일반적으로 인터넷에 연결됩니다.
모든 컴퓨터와 마찬가지로 라우터는 맬웨어에 감염 될 수 있지만 공격 경로와 잠재적 피해는 컴퓨터 해킹과 매우 다를 수 있습니다.
라우터에는 보안 문제가 있습니다
개인용 컴퓨터와 달리 품질 차이가 항상 명백하지는 않기 때문에 라우터 간의 큰 가격 차이는 종종 소비자에게 혼란을줍니다. 라우터는 일반적으로 물리적 위치에 연결되어 있기 때문에 신뢰성을 테스트하기가 다소 어려움 모바일 환경이 높은 랩톱이나 스마트 폰과 달리 다양한 환경에서.
라우터는 종종 업데이트를받지 못하거나 업데이트를 수동으로 다운로드하여 적용해야합니다. 이는 기술에 정통하지 않은 많은 사용자에게 매력적인 옵션이 아닌 번거로운 프로세스입니다..
라우터는 공격자가 네트워크의 매우 민감한 지점 (가장자리)에 위치하므로 바람직한 대상입니다. 중앙 집중식 지점이며 네트워크의 모든 단일 장치에 연결됩니다. 라우터는 각 장치가 인터넷으로 보내는 모든 데이터를 읽습니다. 이러한 연결이 암호화되지 않은 경우 라우터는 악의적 인 스크립트 및 링크를 쉽게 주입 할 수 있습니다.
사용자가 직접 상호 작용하는 장치와 달리 라우터의 의심스러운 동작은 훨씬 더 오랫동안 감지되지 않을 수 있습니다. 라우터가 불량 상태가되면 팝업 또는 경고 신호가 없으며 속도가 일정하지 않거나 연결이 끊어진 등의 오류가 인터넷 서비스 제공 업체의 측면 오류와 구분되지 않는 것처럼 보일 수 있습니다..
원격 액세스가 가능한 라우터로 쉽게 악용 가능
일반적으로 라우터의 제어판은 물리적으로 근처에있는 사람 만 액세스 할 수 있어야합니다. 이로 인해 공격 영역이 크게 줄어들어 익명 및 원격으로 라우터를 공격하기가 어렵고 한 번에 많은 수의 라우터를 공격하는 것이 거의 불가능합니다.
유선 연결로만 액세스를 제한하는 것은 라우터 보안을 향상시키는 좋은 단계입니다. Wi-Fi가 없으면 라우터 제어는 전적으로 더 친숙한 보안 개념 인 자료 액세스에 의존합니다..
Wi-Fi가 없다는 것은 무선 해킹에 대해 걱정할 필요가 없다는 것을 의미합니다. 라우터가있는 공간에 아무도 들어 가지 않도록해야합니다. 라우터가 공개적으로 접근 가능한 장소에 있으면 물리적 잠금 장치를 쉽게 넣을 수 있습니다 그 위에.
빅토리아 영국에서 라우터가 어떻게 생겼을까 요?.
과거에 많은 라우터가 해킹당했습니다.
2014 년에 Moon Worm은 수많은 E-Series Linksys 라우터를 감염 시켰습니다. 기본적으로 관리 패널이 열려 있고 자격 증명 확인이 열악하면 악성 코드의 게이트웨이가되었습니다. 목적은 여전히 미지이다. Linksys는 패치를 제공했지만, 패치가 제공 될 때까지 사용자는 라우터에서 원격 액세스를 비활성화 할 것을 권장했습니다. 우리는 이러한 라우터의 사용자가 정보 보안에 관한 블로그를 정기적으로 읽고 실제로 조언을 보았을 때만 추측 할 수 있습니다.
Moon Worm이 시작되기 몇 달 전에, 폴란드 온라인 뱅킹 사용자는 철저한 공격을 받았습니다. 멀웨어는 Moon Worm과 유사한 방식으로 라우터를 감염 시켰지만 소프트웨어를 약간만 변경했습니다. 라우터가 DNS 서버를 분리하도록 지시했으며 사용자가 은행의 URL을 입력하면 대신 계정이 손상된 피싱 사이트로 리디렉션됩니다. 또 다른 유사한 공격으로 전 세계 300,000 개의 라우터가 손상되었습니다..
또한 2014 년 해커는 독일에서 수십 개의 라우터를 인수하고 공격자가 가상 VoIP 전화를 설정하고 값 비싼 프리미엄 전화를 걸기 위해 각 사용자로부터 수천 유로를 빼앗 았습니다. 라우터의 기본 설정이 원격 로그인을 허용했기 때문에 가능했습니다.
라우터가 감염된 경우?
제어권을 다시 얻는 첫 번째 단계는 라우터 뒷면에서 재설정 버튼을 찾는 것입니다. 일반적으로 바늘이나 종이 클립으로 몇 초 동안 눌러야하는 매우 작은 버튼입니다. 재설정 프로세스가 시작되면 라우터 표시등이 깜박입니다..
재설정을 누르면 라우터가 구입 한 상태로 되돌아 가고 새 비밀번호를 선택하고 다른 모든 설정을 다시 구성하라는 메시지가 표시됩니다. 안타깝게도 라우터가 손상 될 수있는 보안 허점이 여전히 존재하며 곧 다른 손상이 발생할 수 있습니다..
웹에서 모델 번호를 검색하여 라우터의 일반적으로 알려진 보안 문제에 대해 알리십시오. 라우터가 감염된 방법과 다시 발생하지 않도록 할 수있는 방법에 대한 실마리를 찾을 수 있습니다..
악성 라우터로부터 자신을 보호하십시오
라우터를 제어하는 경우 신뢰할 수 있고 제어 할 수있는 모델을 선택하십시오. DD-WRT 또는 Tomato와 같은 무료 및 오픈 소스 소프트웨어를 지원하는 라우터가 이상적입니다.
라우터 설정을 변경하고 원격 액세스가 거부되었고 관리자 패널에 충분히 길고 고유 한 비밀번호가 있는지 확인하십시오. 라우터가 자동으로 다운로드되도록 설정하여 사용 가능한 모든 펌웨어 업데이트를 적용하십시오.
일부 라우터, 특히 오래되고 저렴한 라우터에서는 업데이트를 사용할 수없고 보안 옵션이 불만족 스러울 수 있습니다. 새로운 라우터는 은행을 망치지 않아야하지만 $ 10USD 라우터는 보안 및 개인 정보 보호와 관련하여 라우터를 줄이지 않습니다. 오픈 소스 소프트웨어 및 자동 적용 업데이트가있는 라우터를 선택하십시오..
Buffalo와 Linksys는 특히 DD-WRT 라우터의 유명한 제조업체입니다. Flashrouter에서 ExpressVPN 브랜드 라우터를 구입할 수도 있으므로 라우터에서 ExpressVPN을 쉽게 설정할 수 있습니다..
오픈 소스 소프트웨어를 실행할 수있는 라우터가 있으면 최신 운영 체제에서 직접 플래시하여 공격으로부터 안전하게 보호 할 수 있습니다..
라우터를 제어 할 수없는 경우 (예 : 인터넷 서비스 제공 업체가 모뎀과 함께 번들로 제공하여이를 변경할 수 없거나 공용 Wi-Fi를 사용중인 경우) 도청으로부터 자신을 보호 할 수 있습니다 , VPN을 실행하여 손상된 DNS 레코드 또는 주입 된 맬웨어.
대표 사진 : floral_set / 보증금 사진
확실히 빅토리아 라우터가 아닙니다 : Zerbor / Deposit Photos
Tony
17.04.2023 @ 16:06
이 글은 라우터의 보안 문제와 관련된 내용을 다루고 있습니다. 라우터는 네트워크의 중심에 위치하고 있기 때문에 공격자들에게 매우 쉬운 대상이 됩니다. 따라서 사용자들은 라우터를 제어할 수 있는 모델을 선택하고, 관리자 패널에 충분히 길고 고유한 비밀번호를 설정하며, 가능한 모든 펌웨어 업데이트를 적용하는 것이 중요합니다. 또한, VPN을 실행하여 손상된 DNS 레코드나 주입된 맬웨어로부터 자신을 보호할 수 있습니다. 이러한 조치들을 통해 사용자들은 라우터의 보안을 강화하고, 개인 정보를 안전하게 보호할 수 있습니다.