집에서 여전히 구형 Wi-Fi 라우터를 사용하고 있다면 FBI가 경고합니다. 사이버 공격의 위험에 처하게 됩니다. 즉, 지난 10년 동안 언제든지 라우터를 업데이트했다면 안도의 한숨을 쉴 수 있습니다. 이 특정 경고는 2000년대 후반과 2010년대 초반에 제조된 장치에만 적용됩니다. (즉, 제조업체의 지원을 더 이상 받지 못하는 수명이 종료된 장치입니다.)
라우터의 수명이 다하면 더 이상 소프트웨어 업데이트나 보안 패치를 받을 수 없습니다. 그런 일이 발생하면 쉽게 하이재킹할 수 있기 때문에 사이버 범죄자의 매력적인 표적이 됩니다. FBI는 공개 자문을 통해 위협 행위자들이 오래된 라우터의 알려진 보안 결함을 악용하여 악성 코드를 설치하고, 루트 액세스 권한을 얻고, 장치를 조용히 봇넷으로 전환하고 있다고 밝혔습니다. 이러한 봇넷은 조직화된 공격을 시작하거나 다른 범죄자에게 프록시 액세스를 판매하는 데 사용되는 손상된 시스템의 네트워크입니다.
FBI는 12개의 레거시 모델을 특히 취약한 것으로 지정했습니다. 이들 제품은 모두 중급 무선 라우터 브랜드인 Linksys 제품이며 목록에는 E1200(2011), E2500(2011), E4200(2011), WRT320N(2009) 및 M10(2010)이 포함됩니다.
이러한 라우터 공격이 실제로 작동하는 방식
영향을 받는 모델 중 다수에는 인터넷을 통해 구성할 수 있는 원격 관리 소프트웨어가 함께 제공됩니다. (해킹 가능한 스마트 홈 장치와 다르지 않습니다.) FBI에 따르면 공격자는 원격 관리 기능이 이제 노출되기 때문에 수명이 다한 라우터를 인터넷에서 검색합니다. 사이버 범죄자는 소프트웨어의 이러한 알려진 결함을 악용하고 이를 사용하여 오래된 장치에 직접 악성 코드를 업로드합니다.
악성코드가 설치되면 공격자에게 라우터에 대한 공개 액세스 권한을 부여합니다. 그런 다음 감염된 라우터는 명령 및 제어 서버와 통신하며 때로는 60초마다 자주 통신하여 활성 상태를 유지하고 악용할 수 있는지 확인합니다. 또한 악성 코드는 네트워크 포트를 열어 홈 라우터를 다른 사람이 임대하거나 자신의 온라인 활동을 숨기는 데 사용할 수 있는 프록시 서버로 효과적으로 변환할 수 있습니다.
FBI가 그토록 우려하는 이유는 라우터 기반 공격을 탐지하기가 정말 어렵기 때문입니다. 기존의 바이러스 백신 도구는 네트워킹 하드웨어를 검사하지 않으며 악성 파일은 사람의 컴퓨터가 아닌 라우터의 운영 체제 내에 있기 때문에 전혀 감지되지 않습니다. 귀하의 제품 중 하나가 위 목록에 있는 경우(또는 경험상 더 이상 소프트웨어 업데이트나 보안 패치를 받을 수 없는 경우) 더 새롭고 안전한 모델로 교체하는 것을 진지하게 고려해야 합니다.