라우터가 바이러스에 감염될 수 있습니까?
라우터는 컴퓨터만큼 바이러스에 감염되기 쉽습니다. 라우터가 감염되는 일반적인 이유는 소유자가 기본 관리자 암호를 변경하는 것을 잊었기 때문입니다.
라우터가 어떻게 바이러스에 감염될 수 있습니까?
해커가 초기 로그인 화면을 통해 라우터 설정을 수정할 수 있는 경우 라우터가 바이러스에 감염될 수 있습니다. 어떤 경우에는 바이러스가 라우터 소프트웨어를 제어하는 내장 펌웨어를 수정할 수 있습니다.
감염된 라우터를 버릴 필요가 없습니다. 수리한 다음 향후 추가 감염으로부터 해당 장치를 보호하십시오.
과거에 수천 개의 라우터를 감염시킨 두 가지 일반적인 라우터 바이러스는 다음과 같습니다. 스위처 트로이 목마 그리고 VPN필터.
Switcher 트로이 목마 바이러스가 라우터를 감염시키는 방법
Switcher 트로이 목마는 앱을 통해 또는 클릭을 통해 Android 스마트폰을 감염시킵니다. 피싱 이메일. 감염된 Android 전화가 Wi-Fi 네트워크에 연결되면:
- 트로이 목마는 중앙 서버와 통신하여 해당 네트워크의 식별 이름을 보고합니다.
- 그런 다음 라우터 브랜드의 기본 관리자 비밀번호를 사용하여 라우터에 로그인을 시도하고 다른 비밀번호를 테스트합니다.
- 로그인하면 트로이 목마는 기본 DNS 서버 주소를 바이러스 제작자의 제어 하에 있는 DNS 서버로 수정합니다.
- 대체 DNS 서버는 해당 Wi-Fi 네트워크의 모든 인터넷 트래픽을 새 서버를 통해 리디렉션합니다. 은행 계좌 및 신용 카드 세부 정보, 로그인 자격 증명 및 더.
- 때때로 가짜 DNS 서버가 대체 웹사이트(Paypal 또는 은행 웹사이트와 같은)를 반환하여 로그인 세부정보를 스크랩합니다.
일반 DNS 서버는 사용자가 웹 브라우저(예: google.com)에 입력한 URL을 IP 주소로 변환합니다. Switcher IP는 라우터의 올바른 DNS 설정(인터넷 제공업체의 DNS 서버용)을 해커의 DNS 서버로 수정합니다. 그런 다음 손상된 DNS 서버는 귀하가 방문하는 웹사이트에 대해 잘못된 IP 주소를 브라우저에 제공합니다.
VPNFilter 바이러스가 라우터를 감염시키는 방법
VPNFilter는 Switcher Trojan과 같은 방식으로 가정용 Wi-Fi 라우터를 감염시킵니다. 일반적으로 Wi-Fi 네트워크에 연결된 장치가 감염되고 해당 소프트웨어가 홈 라우터에 침투합니다. 이 감염은 3단계로 발생합니다.
- 스테이지 1: 악성코드 로더가 라우터 펌웨어를 감염시킵니다. 이 코드는 라우터에 추가 맬웨어를 설치합니다.
- 2단계: 1단계 코드는 라우터에 상주하는 추가 코드를 설치하고 네트워크에 연결된 장치에서 파일 및 데이터 수집과 같은 작업을 수행합니다. 또한 해당 장치에서 원격으로 명령을 실행하려고 시도합니다.
- 3단계: 2단계 멀웨어는 민감한 사용자 정보를 캡처하기 위해 네트워크 트래픽을 모니터링하는 것과 같은 작업을 수행하는 추가 악성 플러그인을 설치합니다. 또 다른 추가 기능은 Ssler라고 하며, 이는 보안 HTTPS 웹 트래픽(예: 은행에 로그인할 때 해커가 로그인 자격 증명이나 계정을 추출할 수 있도록 안전하지 않은 HTTP 트래픽으로 정보.
라우터를 재부팅하면 지워지는 대부분의 라우터 바이러스와 달리 VPNfilter 코드는 재부팅 후에도 펌웨어에 포함된 상태로 유지됩니다. 라우터에서 바이러스를 제거하는 유일한 방법은 제조업체의 공장 초기화 지침에 따라 전체 공장 초기화를 수행하는 것입니다.
인터넷에는 추가 라우터 바이러스가 있으며 모두 동일한 전술을 따릅니다. 이러한 바이러스는 먼저 장치를 감염시킵니다. 해당 장치가 Wi-Fi 네트워크에 연결되면 바이러스는 기본 암호를 사용하거나 잘못 생성된 암호를 확인하여 라우터에 로그인을 시도합니다.
내 라우터에 바이러스가 있습니까?
네트워크에서 다음과 같은 동작이 발생하면 라우터가 감염되었을 가능성이 있습니다.
-
안전해야 하는 웹 사이트(예: Paypal 또는 은행)를 방문했지만 URL 필드에 자물쇠 아이콘이 표시되지 않으면 감염되었을 수 있습니다. 모든 금융 기관은 보안 HTTPS 프로토콜을 사용합니다. 잠금 아이콘이 표시되지 않으면 해당 웹 사이트에서 사용자의 움직임이 암호화되지 않았으며 해커가 볼 수 있습니다.
-
시간이 지남에 따라 맬웨어가 컴퓨터 CPU를 소모하고 성능을 저하시킬 수 있습니다. 컴퓨터나 라우터에서 실행되는 맬웨어로 인해 이 동작이 발생할 수 있습니다. 나열된 다른 동작과 결합하여 라우터가 감염되었음을 의미할 수 있습니다.
-
컴퓨터에서 맬웨어 및 바이러스를 검사하고 치료한 후에도 랜섬웨어 팝업이 계속 표시되는 경우 지불을 요구하는 창 또는 파일이 파괴될 것입니다. 라우터가 감염된.
AndreyPopov / 게티 이미지 -
정상적인 웹 사이트를 방문했지만 인식할 수 없는 이상한 웹 사이트로 리디렉션되면 라우터가 감염되었음을 나타낼 수 있습니다. 때때로 이러한 사이트는 실제 사이트와 유사하게 보이는 스푸핑된 사이트일 수 있습니다.
올바르지 않은 사이트로 리디렉션되는 경우 링크를 클릭하거나 계정 로그인 세부 정보를 입력하지 마십시오. 대신, 바이러스가 동작을 일으키는지 확인하는 단계를 진행하십시오.
-
Google 검색 링크를 클릭하고 제대로 보이지 않는 예기치 않은 웹 페이지가 표시되면 라우터가 맬웨어에 감염되었다는 또 다른 신호일 수 있습니다.
감염된 라우터를 수정하는 방법
라우터가 감염되었는지 확인하려면 사용 가능한 온라인 도구를 사용하여 검사를 실행하십시오. 이들 중 많은 것을 사용할 수 있지만 알려져 있고 신뢰할 수 있는 출처에서 나온 것을 선택하십시오. 한 가지 예는 F-보안, 라우터를 검색하고 바이러스가 라우터의 DNS 설정을 해킹했는지 확인합니다.

라우터가 깨끗하면 깨끗하다는 녹색 배경의 메시지가 표시됩니다.
또 다른 예는 시만텍 검사 VPNFilter 트로이 목마를 특별히 확인합니다. 스캔을 실행하려면 약관에 동의함을 나타내는 확인란을 선택한 다음 VPNFilter 확인 실행.

항상 서비스 약관 및 개인 정보 보호 계약을 읽으십시오. 때때로 개인 데이터를 수집하고 사용하는 방법에 대해 교묘하게 시도합니다.
검사에서 라우터가 감염되었음을 나타내면 다음 단계를 수행하십시오.
-
라우터 재설정. 많은 경우 라우터를 재부팅해도 바이러스 감염이 완전히 제거되지는 않습니다. 대신 다음을 수행하십시오. 전체 라우터 재설정. 이 과정은 일반적으로 핀과 같은 날카로운 물체를 작은 구멍에 삽입하고 버튼을 몇 초 동안 눌러야 합니다. 공장 초기화 지침은 제조업체의 웹사이트를 확인하십시오.
전체 공장 초기화는 라우터의 모든 설정을 지웁니다. 모든 설정을 다시 구성해야 하므로 바이러스나 트로이 목마가 라우터를 감염시켰다고 확신하는 경우에만 공장 초기화를 수행하십시오.
펌웨어 업데이트. ISP가 라우터를 제공한 경우 ISP가 펌웨어 업데이트를 라우터에 자동으로 푸시할 가능성이 있습니다. 라우터를 소유하고 있는 경우 제조업체 웹사이트를 방문하여 검색하고 다운로드하십시오. 라우터 모델에 대한 최신 펌웨어 업데이트. 이 프로세스는 라우터에 최신 바이러스로부터 보호하기 위한 최신 패치가 있는지 확인합니다.
-
관리자 암호 변경. 예방하기 위해 바이러스 또는 트로이 목마 라우터를 재감염시키지 않고 즉시 관리자 암호 변경 더 복잡한 것으로. 좋은 암호는 감염된 라우터에 대한 최선의 방어입니다.
강력한 암호 시스템 만들기 바이러스를 제거한 후 실행 전체 바이러스 백신 검사 감염된 라우터에 연결된 모든 장치에서