[KB3530] 원격 공격으로부터 라우터 보호

참고:

이 페이지는 컴퓨터로 번역되었습니다. 이 페이지의 언어 아래에서 영어를 클릭하면 원문을 볼 수 있습니다. 불분명한 내용이 있으면 현지 지원팀에 문의하세요.

문제

  • ESET 제품에서 "라우터 암호 취약", "라우터 펌웨어 업데이트", "악성 네트워크 리디렉션", "네트워크 서비스 열기" 또는 "악성 라우터 설정" 알림을 받은 경우
  • 라우터에서 기본 DNS 서버가 변경된 경우
  • ESET 제품에 의해 Google 또는 Facebook이 차단된 경우
  • "주소가 차단되었습니다", "IP 주소에 대한 액세스가 차단되었습니다" 또는 "위협이 발견되었습니다" 메시지를 받은 경우
  • ESET 제품이 Win32/Sality, Win32/RBrute 또는 Win32/Fareit 위협을 탐지한 경우
  • 어떻게 보호할 수 있나요?
  • 라우터가 감염되었습니다. 어떻게 해야 하나요?

세부 정보


클릭하여 확장

이 작업에 대한 자세한 내용은 다음 ESET 리소스를 참조하세요:

Win32/RBrute.A는 기본 DNS 서버의 항목을 변경하기 위해 인터넷에서 라우터 관리 페이지를 검색합니다. 그런 다음 악성 DNS 서버는 사용자를 Win32/Sality 작업의 일부인 가짜 웹사이트로 리디렉션합니다.

조사 당시 다음과 같은 라우터가 Win32/RBrute.A의 표적이 되었습니다:

  • AirLive WT-2000ARM
  • HTTP 영역 속성에서 "level_15_"와 일치하는 Cisco 라우터
  • D-Link DSL-2520U
  • D-Link DSL-2542B
  • D-Link DSL-2600U
  • Edimax AR7084
  • 화웨이 에코라이프
  • TP-LINK
  • TP-Link TD-8816
  • TP-Link TD-8817
  • TP-Link TD-8817 2.0
  • TP-Link TD-8840T
  • TP-Link TD-8840T 2.0
  • TP-Link TD-W8101G
  • TP-Link TD-W8151N
  • TP-Link TD-W8901G
  • TP-Link TD-W8901G 3.0
  • TP-Link TD-W8901GB
  • TP-Link TD-W8951ND
  • TP-Link TD-W8961ND
  • TP-Link TD-W8961ND
  • ZTE ZXDSL 831CII
  • ZTE ZXV10 W300

솔루션

감염된 웹 사이트 피하기

ESET 제품은 Google 또는 Facebook과 같은 인기 웹 사이트를 차단할 수 있습니다. ESET 제품이 Win32/Sality, Win32/RBrute 또는 Win32/Fareit를 탐지하면 컴퓨터, 라우터 또는 네트워크의 공용 라우터가 DNS 포이즈닝 공격에 감염된 것일 수 있습니다. 감염이 치료되었다고 확신할 때까지 이러한 웹사이트를 열지 않는 것이 좋습니다.

어떻게 보호할 수 있나요?

  • ESET제품을 최신 상태로 유지 - ESET 바이러스 연구소의전문가들은 매일 온라인 위협을 분석하고 정기적인 업데이트를 출시하여 ESET 사용자의 보호 수준을 지속적으로 향상시킵니다. 기본적으로 ESET 제품은 하루에 여러 번 모듈을 업데이트합니다. 이러한 업데이트를 통해 새로운 위협을 신속하게 탐지하고 DNS 중독으로 인해 리디렉션될 수 있는 사이트 및 다운로드한 파일로부터 컴퓨터를 보호할 수 있습니다.
  • 라우터의 소프트웨어를 최신 상태로 유지 - 새로운 보안 패치와 펌웨어 업데이트는 라우터의 오용으로부터 라우터를 보호하는 데 도움이 됩니다. 라우터 관리 페이지 또는 구성 도구에서 펌웨어 업데이트를 정기적으로 확인하세요.
  • 기본 사용자 이름 및 비밀번호 변경하기 - 라우터는 초기 구성 시 기본 자격 증명을 사용하는 경우가 많습니다. 기본 로그인 정보는 추측하기 쉬우며 인터넷에서 쉽게 찾을 수 있습니다. 기본 로그인 정보를 고유한 사용자 이름과 강력한 비밀번호로 변경하세요.
  • 원격 관리 사용 안 함 - 이 기능을 사용하면 사용자가 라우터를 원격으로 구성, 업그레이드 및 상태를 확인할 수 있습니다. 원격 관리를 사용하지 않을 때는 로컬 네트워크 외부에서 라우터에 대한 공격에 노출되는 것을 최소화하기 위해 원격 관리를 비활성화하는 것이 좋습니다.
  • 액세스 포인트 이름 변경 고려하기 - 사용 중인 라우터 유형을 알 수 있는 장치 이름, 제조업체 이름 또는 기타 정보가 포함되지 않은 액세스 포인트 이름을선택하세요. 이것은 간단한 변경이지만 결국 공격을 좀 더 어렵게 만듭니다.
  • 유니버설 플러그 앤 플레이 비활성화 - UPnP를 사용하지 않는 서비스인경우 라우터 설정에서 이 옵션을 비활성화해야 합니다. UPnP를 활성화하면 라우터가 더 취약해지고 인증 없이 네트워크에 액세스할 수 있습니다.
  • 라우터의 웹 인터페이스에 대한 액세스를 LAN으로만 제한 - LAN(로컬 영역 네트워크)에 있는 특정 범위의 IP 주소만 라우터의 웹 인터페이스에 액세스할 수 있도록허용합니다. 예를 들어 IP 주소가 192.168.2.25이고 라우터의 DHCP 서버에서 상속된 경우 192.168.2.1 ~ 192.168.2.254의 서브넷/IP 주소 범위를 허용합니다(그림 1-2는 라우터 관리자 페이지의 예입니다. 페이지가 다를 수 있음).


그림 1-1
이미지를 클릭하면 새 창에서 크게 볼 수 있습니다


라우터가 감염되었습니다. 어떻게 해야 하나요?

라우터 제조업체에 문의하세요

아래에 언급된 단계는 라우터의 사용자/관리 사용자 가이드에 자세히 설명되어 있습니다. ESET 기술 지원은 라우터 관리 및 구성에 관한 지원을 제공하지 않습니다.

  1. ESET 제품이 최신 상태인지 확인하고 https://support.eset.com/kr/kb85-eset-windows 모듈 업데이트를 받습니다.

  2. 기본 설정을 사용하도록 라우터를 재설정합니다.
  3. 라우터의 비밀번호를 변경합니다.
  4. 라우터에서 원격 관리가 비활성화되어 있는지 확인합니다.
  5. 라우터에 대한 WAN(광역 네트워크) 액세스를 제한합니다.
  6. 컴퓨터를 다시 시작합니다.
  7. 브라우저 캐시를 지웁니다.
  8. 컴퓨터가 감염되지 않았는지 확인하기 위해 컴퓨터 검사를 실행합니다.

사용 중인 라우터가 최신 보안 기술을 사용하지 않는 경우 최신 라우터를 구입하여 시스템에 대한 위험을 줄일 수 있습니다.