[KB3530] Ochrana směrovače před vzdálenými útoky

POZNÁMKA:

Tato stránka byla přeložena počítačem. Chcete-li zobrazit originální text, klikněte v části Jazyky na této stránce na Angličtina. Pokud vám něco není jasné, obraťte se na místní podporu.

Obsah

  • V produktu ESET jste obdrželi upozornění "Slabé heslo routeru", "Aktualizace firmwaru routeru", "Škodlivé přesměrování sítě", "Otevřené síťové služby" nebo "Škodlivé nastavení routeru"
  • Primární server DNS se ve vašem směrovači změnil
  • Google nebo Facebook je blokován vaším produktem ESET
  • Obdrželi jste zprávu "Adresa byla zablokována", "Přístup k IP adrese byl zablokován" nebo "Hrozba nalezena"
  • Váš produkt ESET detekuje hrozbu Win32/Sality, Win32/RBrute nebo Win32/Fareit
  • Jak se mohu chránit?
  • Můj router je infikovaný. Co mám dělat?

Podrobnosti


Kliknutím rozbalte

Více informací o této operaci naleznete v následujících zdrojích společnosti ESET:

Win32/RBrute.A prohledává internetové stránky pro správu směrovačů, aby změnil záznam pro jejich primární server DNS. Nepravý server DNS pak uživatele přesměruje na falešné webové stránky, které jsou součástí operace Win32/Sality.

V době našeho šetření byly cílem útoku Win32/RBrute.A následující směrovače:

  • AirLive WT-2000ARM
  • Směrovače Cisco odpovídající “level_15_” v atributu HTTP realm
  • D-Link DSL-2520U
  • D-Link DSL-2542B
  • D-Link DSL-2600U
  • Edimax AR7084
  • Huawei EchoLife
  • TP-LINK
  • TP-Link TD-8816
  • TP-Link TD-8817
  • TP-Link TD-8817 2.0
  • TP-Link TD-8840T
  • TP-Link TD-8840T 2.0
  • TP-Link TD-W8101G
  • TP-Link TD-W8151N
  • TP-Link TD-W8901G
  • TP-Link TD-W8901G 3.0
  • TP-Link TD-W8901GB
  • TP-Link TD-W8951ND
  • TP-Link TD-W8961ND
  • TP-Link TD-W8961ND
  • ZTE ZXDSL 831CII
  • ZTE ZXV10 W300

 

Řešení

Vyhněte se infikovaným webovým stránkám

Váš produkt ESET může blokovat oblíbené webové stránky, jako je Google nebo Facebook. Pokud váš produkt ESET detekuje Win32/Sality, Win32/RBrute nebo Win32/Fareit, může být váš počítač, router nebo veřejný router ve vaší síti infikován útokem DNS poisoning. Nedoporučujeme tyto webové stránky otevírat, dokud si nebudete jisti, že je infekce odstraněna.

Jak se mohu chránit?

  • Udržujte svůj produkt ESET aktuální—Specialisté virové laboratoře společnosti ESET každý den analyzují online hrozby a vydávají pravidelné aktualizace, aby neustále zlepšovali úroveň ochrany uživatelů ESET. Ve výchozím nastavení váš produkt ESET aktualizuje moduly několikrát denně. Tyto aktualizace umožňují rychlou detekci nových hrozeb a chrání váš počítač před stránkami a staženými soubory, na které můžete být přesměrováni kvůli otravě DNS.
  • Aktualizujte software směrovače—Nové bezpečnostní záplaty a aktualizace firmwaru pomáhají chránit směrovač před zneužitím. Pravidelně kontrolujte stránku pro správu směrovače nebo konfigurační nástroj, zda není aktualizován firmware.
  • Změna výchozího uživatelského jména a hesla—Směrovače často používají výchozí pověření pro počáteční konfiguraci. Výchozí přihlašovací údaje lze snadno uhodnout a lze je najít na internetu. Změňte výchozí přihlašovací údaje na jedinečné uživatelské jméno a silné heslo.
  • Zakázat vzdálenou správu—Tato funkce umožňuje uživateli vzdáleně konfigurovat, aktualizovat a kontrolovat stav směrovače. Doporučujeme vypnout vzdálenou správu, pokud ji nepoužíváte, abyste minimalizovali riziko útoků na směrovač zvenčí místní sítě.
  • Zvažte změnu názvu přístupového bodu—Zvolte takový název přístupového bodu, který neobsahuje název zařízení, název výrobce ani jiné informace, které by prozrazovaly, jaký typ směrovače používáte. Jedná se o jednoduchou změnu, která činí případný útok o něco náročnějším.
  • Zakázat Universal Plug and Play—Pokud službu UPnP nepoužíváte, měli byste tuto možnost v nastavení routeru zakázat. S povoleným UPnP je váš směrovač zranitelnější a k síti lze přistupovat bez ověření.
  • Omezit přístup k webovému rozhraní směrovače pouze na síť LAN—Povolit přístup k webovému rozhraní směrovače pouze určitému rozsahu IP adres umístěných v místní síti LAN (local area network). Pokud je například vaše IP adresa 192.168.2.25 a je zděděná ze serveru DHCP směrovače, povolte podsíť/rozsah IP adres od 192.168.2.1 do 192.168.2.254 (na obrázku 1-2 je příklad stránky správce směrovače—, vaše stránka se může lišit).


Obrázek 1-1
Kliknutím na obrázek se zobrazí větší v novém okně


Můj router je infikovaný. Jak postupovat dále?

Poraďte se s výrobcem směrovače

Níže uvedené kroky jsou podrobně vysvětleny v uživatelské/administrátorské příručce vašeho směrovače. Technická podpora společnosti ESET neposkytuje pomoc týkající se správy a konfigurace routerů.

  1. Zkontrolujte, zda je váš produkt ESET aktuální a zda dostává aktualizace modulů.

  2. Obnovte výchozí nastavení routeru.
     
  3. Změňte heslo směrovače.
     
  4. Zkontrolujte, zda je na směrovači zakázána vzdálená správa.
     
  5. Omezte přístup ke směrovači v síti WAN (Wide Area Network)
     
  6. Restartujte svůj počítač.
     
  7. Vymažte mezipaměť prohlížeče. 
     
  8. Spusťte kontrolu počítače https://support.eset.com/cz/kb3233-skenovani-pocitace-a-export-protokolu-skenovani-v-produktech-eset-pro-male-kancelare-a-domacnosti-pro-windows a ověřte, zda počítač není infikován. 

Pokud používaný směrovač nevyužívá aktuální bezpečnostní technologie, můžete snížit riziko pro svůj systém zakoupením novějšího směrovače.