8成寬頻用戶沒改路由器密碼 駭客可做跳板發動惡意攻擊
記者孫敬/編譯
英國寬頻研究機構Broadband Genie發布的第4次路由器安全性調查報告,高達81%的寬頻用戶從未更改過家中路由器的預設密碼。這項對3242名用戶進行的調查,以衡量消費者網路資安意識,結果卻顯示,儘管監管機構不斷推動、媒體持續關注,大多數用戶仍將自己暴露在巨大的風險之下,讓他們的家庭網路和所有連網設備變得極易受到攻擊。
許多消費者認為路由器設定只需「插上線、連上網、開始瀏覽」就算完成,卻忽略了這個網路入口的關鍵安全防護。
延伸閱讀:微軟Teams推Wi-Fi定位新功能 企業混合辦公模式更彈性

預設登入資訊門戶大開,駭客輕鬆取得網路控制權
使用者疏忽更改密碼的風險,讓駭客可以輕易地在公開網路空間找到製造商預設的管理員帳號密碼。一旦這些資訊被利用,駭客就能完全取得對家用設備的內部存取權,從而實現網路監控、竄改DNS設定、在內部網路中樞軸攻擊(Internal pivoting),或是植入持續性的惡意軟體。
研究人員指出,這種架構上的弱點,能自動化地針對全球配置不當的家用路由器發動滲透攻擊。其中,憑證暴力破解(Credential brute-forcing)與預設密碼攻擊已成為最主要的攻擊方式。
自動化撞庫攻擊成主流,路由器淪為殭屍網路跳板
遭駭的路由器一旦被攻陷,就會成為駭客發動殭屍網路(Botnets)、網路釣魚以及資料外洩活動的跳板。
許多案例研究和報告都強調威脅行為者,實現自動化的關鍵,駭客透過已知的預設憑證組合和無需身份驗證的網路介面即可部署惡意腳本。這些腳本能夠在住宅IP地址區塊中,快速輪流嘗試所有常見的預設登入資訊,直到成功取得存取權為止,又稱自動化撞庫攻擊(automated credential stuffing)。
一旦成功入侵,惡意軟體的典型行為包括自動竊取配置並建立擁有存取權。例如,惡意程式可能會修改DNS設定、停用安全更新,或建立遠端後門,從而徹底控制該設備。報告顯示,常駐型路由器惡意程式往往濫用這些未經更改的預設憑證來進行重複的再感染,即使設備重新啟動也無法擺脫控制。
資料來源:Cyber Security News
![]()






