문제
- ESET 제품에서 "라우터 암호 취약", "라우터 펌웨어 업데이트", "악성 네트워크 리디렉션", "네트워크 서비스 열기" 또는 "악성 라우터 설정" 알림을 받은 경우
- 라우터에서 기본 DNS 서버가 변경된 경우
- ESET 제품에 의해 Google 또는 Facebook이 차단된 경우
- "주소가 차단되었습니다", "IP 주소에 대한 액세스가 차단되었습니다" 또는 "위협이 발견되었습니다" 메시지를 받은 경우
- ESET 제품이 Win32/Sality, Win32/RBrute 또는 Win32/Fareit 위협을 탐지한 경우
- 어떻게 보호할 수 있나요?
- 라우터가 감염되었습니다. 어떻게 해야 하나요?
세부 정보
클릭하여 확장
이 작업에 대한 자세한 내용은 다음 ESET 리소스를 참조하세요:
- Win32/Sality 최신 구성 요소: 라우터의 기본 DNS 체인저인 Win32/RBrute
- Wi-Fi 바이러스 카멜레온, '공기 전염병처럼' 도시 전체를 감염시키다
- DNS 포이즈닝 공격 정의'
- 라우터를 보호하세요: 다음 인터넷 테이크다운을 방지하는 방법
Win32/RBrute.A는 기본 DNS 서버의 항목을 변경하기 위해 인터넷에서 라우터 관리 페이지를 검색합니다. 그런 다음 악성 DNS 서버는 사용자를 Win32/Sality 작업의 일부인 가짜 웹사이트로 리디렉션합니다.
조사 당시 다음과 같은 라우터가 Win32/RBrute.A의 표적이 되었습니다:
- AirLive WT-2000ARM
- HTTP 영역 속성에서 "level_15_"와 일치하는 Cisco 라우터
- D-Link DSL-2520U
- D-Link DSL-2542B
- D-Link DSL-2600U
- Edimax AR7084
- 화웨이 에코라이프
- TP-LINK
- TP-Link TD-8816
- TP-Link TD-8817
- TP-Link TD-8817 2.0
- TP-Link TD-8840T
- TP-Link TD-8840T 2.0
- TP-Link TD-W8101G
- TP-Link TD-W8151N
- TP-Link TD-W8901G
- TP-Link TD-W8901G 3.0
- TP-Link TD-W8901GB
- TP-Link TD-W8951ND
- TP-Link TD-W8961ND
- TP-Link TD-W8961ND
- ZTE ZXDSL 831CII
- ZTE ZXV10 W300
솔루션
어떻게 보호할 수 있나요?
- ESET제품을 최신 상태로 유지 - ESET 바이러스 연구소의전문가들은 매일 온라인 위협을 분석하고 정기적인 업데이트를 출시하여 ESET 사용자의 보호 수준을 지속적으로 향상시킵니다. 기본적으로 ESET 제품은 하루에 여러 번 모듈을 업데이트합니다. 이러한 업데이트를 통해 새로운 위협을 신속하게 탐지하고 DNS 중독으로 인해 리디렉션될 수 있는 사이트 및 다운로드한 파일로부터 컴퓨터를 보호할 수 있습니다.
- 라우터의 소프트웨어를 최신 상태로 유지 - 새로운 보안 패치와 펌웨어 업데이트는 라우터의 오용으로부터 라우터를 보호하는 데 도움이 됩니다. 라우터 관리 페이지 또는 구성 도구에서 펌웨어 업데이트를 정기적으로 확인하세요.
- 기본 사용자 이름 및 비밀번호 변경하기 - 라우터는 초기 구성 시 기본 자격 증명을 사용하는 경우가 많습니다. 기본 로그인 정보는 추측하기 쉬우며 인터넷에서 쉽게 찾을 수 있습니다. 기본 로그인 정보를 고유한 사용자 이름과 강력한 비밀번호로 변경하세요.
- 원격 관리 사용 안 함 - 이 기능을 사용하면 사용자가 라우터를 원격으로 구성, 업그레이드 및 상태를 확인할 수 있습니다. 원격 관리를 사용하지 않을 때는 로컬 네트워크 외부에서 라우터에 대한 공격에 노출되는 것을 최소화하기 위해 원격 관리를 비활성화하는 것이 좋습니다.
- 액세스 포인트 이름 변경 고려하기 - 사용 중인 라우터 유형을 알 수 있는 장치 이름, 제조업체 이름 또는 기타 정보가 포함되지 않은 액세스 포인트 이름을선택하세요. 이것은 간단한 변경이지만 결국 공격을 좀 더 어렵게 만듭니다.
- 유니버설 플러그 앤 플레이 비활성화 - UPnP를 사용하지 않는 서비스인경우 라우터 설정에서 이 옵션을 비활성화해야 합니다. UPnP를 활성화하면 라우터가 더 취약해지고 인증 없이 네트워크에 액세스할 수 있습니다.
- 라우터의 웹 인터페이스에 대한 액세스를 LAN으로만 제한 - LAN(로컬 영역 네트워크)에 있는 특정 범위의 IP 주소만 라우터의 웹 인터페이스에 액세스할 수 있도록허용합니다. 예를 들어 IP 주소가 192.168.2.25이고 라우터의 DHCP 서버에서 상속된 경우 192.168.2.1 ~ 192.168.2.254의 서브넷/IP 주소 범위를 허용합니다(그림 1-2는 라우터 관리자 페이지의 예입니다. 페이지가 다를 수 있음).

그림 1-1
이미지를 클릭하면 새 창에서 크게 볼 수 있습니다
라우터가 감염되었습니다. 어떻게 해야 하나요?
- ESET 제품이 최신 상태인지 확인하고 https://support.eset.com/kr/kb85-eset-windows 모듈 업데이트를 받습니다.
- 기본 설정을 사용하도록 라우터를 재설정합니다.
- 라우터의 비밀번호를 변경합니다.
- 라우터에서 원격 관리가 비활성화되어 있는지 확인합니다.
- 라우터에 대한 WAN(광역 네트워크) 액세스를 제한합니다.
- 컴퓨터를 다시 시작합니다.
- 브라우저 캐시를 지웁니다.
- 컴퓨터가 감염되지 않았는지 확인하기 위해 컴퓨터 검사를 실행합니다.
사용 중인 라우터가 최신 보안 기술을 사용하지 않는 경우 최신 라우터를 구입하여 시스템에 대한 위험을 줄일 수 있습니다.