駭客無孔不入,家用Wi-Fi路由器如今也成為資安防線的最大破口。根據美國聯邦調查局(FBI)最新警告,許多民眾家中仍在服役的舊型路由器,正是駭客最容易下手的目標,FBI呼籲,若手上的路由器已經無法獲得原廠軟體更新或安全修補,應立即汰換,以免成為下一波網路攻擊的受害者,同時還公布多款已經成為駭客攻擊目標的舊路由器機型清單。

美國司法部日前發布聲明指出,一個跨國駭客集團透過惡意程式感染全球數千台老舊無線路由器,建立名為「Anyproxy」的殭屍網路,並在用戶毫不知情的情況下販售這些設備的代理連線權限,牟利超過4,600萬美元。
美國聯邦調查局(FBI)與司法部目前已查封該集團所營運的網站「Anyproxy.net」與「5Socks.net」,但主嫌仍下落不明。
司法部指出,該集團以惡意軟體「TheMoon」作為核心攻擊工具,針對已停止原廠支援(End of Life, EOL)的無線路由器發動入侵。透過掃描開放埠並觸發特定漏洞腳本,TheMoon 可在無需密碼情況下感染設備,並與遠端的C2(指揮與控制)伺服器通訊,取得後續操作指令,例如繼續掃描並感染更多路由器,擴大殭屍網路規模。

舊路由器成駭客溫床,13款WiFi機型遭FBI點名高風險
FBI指出,2010年以前推出的舊型路由器,大多普遍存在已知漏洞,且早已停止獲得廠商支援。
這些老舊路由器設備一旦遭駭客鎖定,便能輕易被植入惡意軟體,進而淪為犯罪集團的「跳板」和當成「代理伺服器」,不僅能被駭客當成隱藏真實 IP、竊取個資、發動DDoS攻擊,還會被轉賣成為匿名代理伺服器,讓其他駭客藉此隱藏身分、從事非法活動。

FBI特別點名Linksys旗下13款老舊機型,這些機型已不再獲得安全更新,近期頻遭「TheMoon」等惡意軟體鎖定,成為駭客建立Botnet(殭屍網路)的首選攻擊目標:
- Linksys E1200
- Linksys E2500
- Cisco Linksys E1000
- Cisco Linksys E4200
- Cisco Linksys E1500
- E300
- Linksys E3200
- Linksys WRT320N
- Cisco Linksys E1550
- Cisco Linksys WRT610N
- E100
- Cisco M10
- Linksys WRT310N
WiFi路由器被駭來自遠端管理功能成最大破口
FBI進一步警告,許多舊型路由器預設開啟「遠端管理」功能,駭客只需掃描開放的網路埠口,即可繞過密碼保護,遠端存取路由器後台,部署惡意程式。這類攻擊不僅難以被一般用戶察覺,還可能讓家中網路成為犯罪集團的跳板,導致用戶無端捲入法律糾紛。
除了資安風險,FBI也提醒,若家中老舊路由器常見網速變慢、連線不穩等問題情形,也應考慮升級新設備,提升日常網路體驗,讓網路安全不再是成為家中的漏洞。
FBI建議路由器資安4個安全設定
FBI提出四大資安建議,協助用戶強化家用路由器防護:
- 立即汰換舊型路由器:凡是無法獲得原廠軟體更新的設備,應盡快更換為支援最新安全標準的新機型。
- 定期更新韌體與安裝安全修補:確保路由器軟體隨時維持最新狀態,修補已知漏洞。
- 設定高強度密碼:登入密碼建議長度超過16位元,並定期更換,避免使用預設值。
- 關閉遠端管理功能:除非必要,務必關閉路由器的遠端管理介面,降低被駭風險。
同時 FBI 也建議,使用者應儘速檢查是否使用已終止支援的舊型路由器,並採取以下防範措施:關閉遠端管理功能、重啟設備、並考慮更換為支援持續更新的現代設備,以降低被駭風險。
隨著越來越多設備連上網路,基本的資安認知與硬體更新也應同步強化,才能避免無意間成為駭客的「跳板」。
延伸閱讀:
想了解更多Apple資訊、iPhone教學和3C資訊技巧,歡迎追蹤 瘋先生FB粉絲團、 訂閱瘋先生Google新聞、 Telegram、 Instagram以及 訂閱瘋先生YouTube。