售前咨询
技术支持
渠道合作

81% 的路由器用户未更改默认管理员密码,导致设备暴露给黑客

2025 年底,高达 81% 的宽带用户从未更改过路由器的默认管理密码,这为重大恶意软件风险打开了大门。
Broadband Genie 的第四次主要路由器安全调查揭露了这种普遍存在的疏忽,该调查对 3,242 名用户进行了调查,以衡量消费者网络安全意识的进展情况。
尽管监管推动和媒体关注不断增加,但大多数用户仍然容易受到攻击,导致他们的家庭网络和连接设备容易受到损害。
这个问题的根源可以追溯到用户的无意识和令人困惑的路由器界面的长期混合。
许多消费者将路由器设置等同于最少的配置:插入、连接和浏览网络。
然而,这为攻击者打开了大门,他们可以轻松地在开放网络上找到制造商默认的管理员凭据。
一旦利用这些详细信息,恶意行为者就可以密切访问设备,从而促进监视、DNS篡改、内部旋转或安装持久性恶意软件。
正是这种架构上的弱点使得新一波恶意软件能够自动针对全球范围内配置不当的家庭路由器进行渗透活动。
宽带研究人员指出,该恶意软件迅速采用凭证暴力破解和默认密码攻击作为主要媒介。
受损的路由器成为僵尸网络、网络钓鱼操作和数据泄露活动的发射台。
案例研究和报告强调了威胁行为者自动化利用的轻松程度:使用已知的凭据对和未经身份验证的 Web 界面,攻击者部署脚本,快速循环跨住宅 IP 地址块的默认登录。
攻击向量深入探究:感染机制
这些攻击的核心在于自动凭证填充,即系统地尝试众所周知的路由器管理员用户名和密码直到获得访问权限的过程。
典型的利用后交付的有效负载会自动进行配置盗窃和持久化。
真实世界的报告表明,持久性路由器恶意软件经常滥用这些未更改的凭据来重复重新感染,甚至在设备重新启动后也是如此。
这种持续存在的威胁形势强调了更改默认管理凭据的至关重要性,并强调了宽带研究在跟踪和打击新的路由器恶意软件菌株方面的持续作用。
翻译自:cybersecuritynews

上一篇:

下一篇:

相关新闻

 

领取优惠
免费预约

申请试用SSL证书

提交成功!

咨询客服