问题
- 您在 ESET 产品中收到 "路由器密码不足"、"更新路由器固件"、"恶意网络重定向"、"打开网络服务 "或 "恶意路由器设置 "通知
- 路由器上的主 DNS 服务器已更改
- ESET 产品阻止了 Google 或 Facebook
- 您收到 "地址已被阻止"、"访问 IP 地址被阻止 "或 "发现威胁 "消息
- 您的 ESET 产品检测到Win32/Sality、Win32/RBrute或Win32/Fareit威胁
- 如何自我保护?
- 我的路由器被感染了。我该怎么办?
详细信息
单击展开
有关此操作的更多信息,请访问以下 ESET 资源:
- Win32/Sality 最新组件:名为 Win32/RBrute 的路由器主要 DNS 更改器
- Wi-Fi 病毒变色龙 "像空气传播疾病一样 "感染整个城市
- 定义 DNS 中毒攻击
- 保护您的路由器:如何防止下一次网络攻击
Win32/RBrute.A 会扫描互联网上的路由器管理页面,以更改其主 DNS 服务器的条目。然后,流氓 DNS 服务器会将用户重定向到属于 Win32/Sality 操作的虚假网站。
在我们调查期间,以下路由器已成为 Win32/RBrute.A 的攻击目标:
- AirLive WT-2000ARM
- 在 HTTP 领域属性中匹配 "level_15_"的思科路由器
- D-Link DSL-2520U
- D-Link DSL-2542B
- D-Link DSL-2600U
- Edimax AR7084
- 华为 EchoLife
- TP-LINK
- TP-Link TD-8816
- TP-Link TD-8817
- TP-Link TD-8817 2.0
- TP-Link TD-8840T
- TP-Link TD-8840T 2.0
- TP-Link TD-W8101G
- TP-Link TD-W8151N
- TP-Link TD-W8901G
- TP-Link TD-W8901G 3.0
- TP-Link TD-W8901GB
- TP-Link TD-W8951ND
- TP-Link TD-W8961ND
- TP-Link TD-W8961ND
- 中兴 ZXDSL 831CII
- 中兴 ZXV10 W300
解决方案
如何自我保护?
- 保持您的 ESET 產品為最新版本-ESET 病毒實驗室的專家每天都會分析網上威脅,並發佈定期更新,以不斷提高 ESET 用戶的保護水平。默认情况下,您的 ESET 产品每天会更新模块数次。这些更新可以快速检测到新出现的威胁,并保护您的计算机不受因 DNS 中毒而被重定向到的网站和下载文件的影响。
- 随时更新路由器上的软件-新的安全补丁和固件更新有助于保护路由器不被滥用。定期查看路由器管理页面或配置工具以获取固件更新。
- 更改默认用户名和密码-路由器通常使用默认凭证进行初始配置。默认登录信息很容易猜到,而且可以在互联网上找到。将默认登录信息更改为唯一的用户名和强大的密码。
- 禁用远程管理--该功能允许用户远程配置、升级和检查路由器的状态。我们建议您在不使用远程管理功能时将其禁用,以尽量减少路由器遭受本地网络外部攻击的风险。
- 考虑更改接入点名称--选择一个不包含设备名称、制造商名称或其他会显示路由器类型的信息的接入点名称。这只是一个简单的更改,但会使最终的攻击更具挑战性。
- 禁用通用即插即用--如果你不使用 UPnP 服务,则应在路由器设置中禁用该选项。启用 UPnP 后,你的路由器会更容易受到攻击,你的网络可以在未经身份验证的情况下被访问。
- 只允许局域网访问路由器的 Web 界面--只允许局域网内特定范围的 IP 地址访问路由器的 Web 界面。例如,如果您的 IP 地址是 192.168.2.25,并且是从路由器的 DHCP 服务器继承的,则允许从 192.168.2.1 到 192.168.2.254 的子网/IP 地址范围访问(图 1-2 是路由器管理员页面的一个示例--您的页面可能有所不同)。

图 1-1
点击图片在新窗口中查看大图
我的路由器被感染了。我该怎么办?
- 确认您的 ESET 产品是最新的 并接收模块更新。
- 重置路由器,使用默认设置。
- 更改路由器密码。
- 确保路由器的远程管理被禁用。
- 限制路由器的 WAN(广域网)访问。
- 重新启动计算机。
- 清除浏览器缓存。
- 运行 计算机扫描,以验证您的计算机未受感染。
如果您正在使用的路由器没有采用最新的安全技术,您可以通过购买更新的路由器来降低系统风险。