美國聯邦調查局(FBI)發出警告,呼籲仍在使用舊款 Wi-Fi 路由器的家庭用戶提高警惕,指這些設備因停止接收安全更新,已成為網絡犯罪分子的主要攻擊目標。FBI 在一份公開公告中特別點名了 Linksys 品牌的多款舊型號,稱黑客正利用其已知漏洞植入惡意軟件,將用戶的家庭網絡變成發動攻擊的「殭屍網絡」。
本文核心事實與數據:
· 預警機構:美國聯邦調查局(FBI)
· 點名品牌:Linksys
· 涉及型號:E1200 (2011), E2500 (2011), E4200 (2011), WRT320N (2009), M10 (2010) 等
· 核心風險:無法接收安全更新,易被劫持加入殭屍網絡(botnets)
FBI點名哪些路由器型號?
FBI 的這份特定警報主要針對在2000年代末至2010年代初製造的設備。這些路由器已達到其「生命週期終點」(end-of-life),意味著製造商不再為其提供軟件更新或安全補丁。一旦停止更新,這些設備的已知安全漏洞便會永久暴露,使其極易被網絡犯罪分子劫持。
FBI 在公告中指出,威脅行為者正積極利用這些過時路由器的安全缺陷,以安裝惡意軟件、獲取根權限,並悄悄地將這些設備整合進殭屍網絡。殭屍網絡是由大量受感染設備組成的網絡,可用於發動協同攻擊或向其他犯罪分子出售代理訪問權限。
公告特別點名了十幾款尤其脆弱的舊型號,全部來自中端無線路由器品牌 Linksys,其中包括:
· E1200(2011年)
· E2500(2011年)
· E4200(2011年)
· WRT320N(2009年)
· M10(2010年)
黑客如何利用舊路由器發動攻擊?
FBI 解釋,許多受影響的舊型號路由器都內置了遠程管理軟件,允許用戶通過互聯網進行配置。然而,隨著設備生命週期的終結,這些遠程管理功能的安全漏洞也隨之暴露。攻擊者會掃描互聯網,尋找這些存在已知漏洞的路由器,並利用這些缺陷直接將惡意軟件上傳到設備上。
惡意軟件一旦安裝成功,攻擊者便能完全控制該路由器。受感染的路由器會與黑客的「命令與控制」服務器保持通信,有時頻率高達每60秒一次,以確保其隨時可供利用。此外,惡意軟件還能打開網絡端口,有效地將您的家庭路由器變成一個代理服務器,供其他犯罪分子租用或用來隱藏其非法在線活動。
FBI 強調,此類基於路由器的攻擊之所以極其危險,是因為它們非常難以被檢測。傳統的防病毒工具通常不會掃描網絡硬件,而且由於惡意文件是存在於路由器的操作系統內,而非個人電腦上,因此它們將完全不被察覺。當局強烈建議,若您的路由器在上述名單中,或已不再接收任何軟件更新,應立即考慮將其更換為更新、更安全的型號。
來源:Slashgear
封面來源:Adobe Stock

