Yönlendirici Kullanıcılarının %81’i Varsayılan Yönetici Parolalarını Değiştirmedi, Bu da Cihazları Bilgisayar Korsanlarının Etkisine Açık Hale Getirdi


Yönlendirici Kullanıcılarının %81'i Varsayılan Yönetici Parolalarını Değiştirmedi, Bu da Cihazları Bilgisayar Korsanlarının Etkisine Açık Hale Getirdi

2025’in sonlarında, geniş bant kullanıcılarının %81’inin şaşırtıcı bir şekilde yönlendiricilerinin varsayılan yönetici şifresini hiç değiştirmediği ortaya çıktı ve bu da önemli miktarda kötü amaçlı yazılım riskine kapı açtı.

Bu yaygın ihmal, Broadband Genie’nin tüketici siber güvenlik farkındalığı konusundaki ilerlemeyi ölçmek için 3.242 kullanıcının katıldığı dördüncü büyük yönlendirici güvenlik anketinde ortaya çıktı.

Düzenleyici baskılara ve medyanın artan ilgisine rağmen çoğu kullanıcı savunmasız kalmaya devam ediyor ve ev ağlarını ve bağlı cihazlarını tehlikeye açık hale getiriyor.

Bu sorunun kökleri, kullanıcının bilinçsizliği ve kafa karıştırıcı yönlendirici arayüzlerinin kalıcı bir karışımına kadar uzanıyor.

Birçok tüketici, yönlendirici kurulumunu minimum yapılandırmayla bir tutuyor: takın, bağlanın ve web’e göz atın.

Ancak bu, üreticinin varsayılan yönetici kimlik bilgilerini açık web’de kolayca bulabilen saldırganlar için ağ geçitlerini açık bırakır.

google

Bu ayrıntılardan yararlanıldığında, kötü niyetli aktörler cihaza özel erişim elde ederek gözetimi, DNS tahrifatını, dahili yönlendirmeyi veya kalıcı kötü amaçlı yazılım yüklemeyi kolaylaştırır.

Dünya genelinde kötü yapılandırılmış ev yönlendiricilerine karşı sızma kampanyalarını otomatikleştirmek için yeni bir kötü amaçlı yazılım dalgasını güçlendiren de bu mimari zayıflıktır.

Geniş bant araştırmacıları, kötü amaçlı yazılımın kimlik bilgisi kaba zorlama ve varsayılan şifre saldırılarını baskın bir vektör olarak hızla benimsediğini belirtti.

Güvenliği ihlal edilen yönlendiriciler, botnet’ler, kimlik avı operasyonları ve veri sızdırma kampanyaları için başlangıç ​​noktası haline gelir.

Vaka çalışmaları ve raporlar, tehdit aktörlerinin istismarı otomatikleştirme kolaylığına dikkat çekiyor: Saldırganlar, bilinen kimlik bilgisi çiftlerini ve kimliği doğrulanmamış web arayüzlerini kullanarak, yerleşik IP adresi blokları arasında varsayılan oturum açma işlemleri arasında hızlı bir şekilde geçiş yapan komut dosyalarını dağıtır.

Saldırı Vektörünün Derinlemesine İncelemesi: Enfeksiyon Mekanizması

Bu saldırıların temelinde otomatik kimlik bilgileri doldurma yatıyor; bu, erişim sağlanana kadar yaygın olarak bilinen yönlendirici yöneticisi kullanıcı adlarını ve şifrelerini sistematik olarak deneme sürecidir.

Kullanım sonrası teslim edilen tipik bir veri, konfigürasyon hırsızlığını ve kalıcılığını otomatikleştirir. Aşağıda, kötü amaçlı yazılımın Python kullanarak yönlendirici yönetici panellerini ele geçirmek için nasıl kaba kuvvet döngüsü başlattığını gösteren temsili bir kod pasajı bulunmaktadır: –

import requests

def brute_force_admin(target_url, creds_list):
    for username, password in creds_list:
        response = requests.post(f"{target_url}/login", data={"user": username, "pass": password})
        if "dashboard" in response.text:
            print(f"Compromised: {username}:{password}")
            return True
    return False

# Example usage with common credentials
credentials = [("admin", "admin"), ("user", "1234"), ("root", "password")]
brute_force_admin("http://192.168.1.1", credentials)

Kötü amaçlı yazılım başarılı olduktan sonra DNS ayarlarını değiştirebilir, güvenlik güncellemelerini devre dışı bırakabilir veya uzak arka kapılar oluşturarak cihazı etkili bir şekilde köleleştirebilir. Gerçek dünya raporları, kalıcı yönlendirici kötü amaçlı yazılımlarının, cihaz yeniden başlatıldıktan sonra bile tekrarlanan yeniden enfeksiyon için bu değiştirilmemiş kimlik bilgilerini sıklıkla kötüye kullandığını göstermektedir.

%81’i yönlendirici yönetici şifresini değiştirmedi (Kaynak – Geniş Bant)

Bu kalıcı tehdit ortamı, varsayılan yönetici kimlik bilgilerini değiştirmenin kritik öneminin altını çiziyor ve yeni yönlendirici kötü amaçlı yazılım türlerinin izlenmesi ve bunlarla mücadelede geniş bant araştırmasının devam eden rolünü vurguluyor.

Daha Fazla Anında Güncelleme Almak için Bizi Google Haberler, LinkedIn ve X’te Takip Edin, CSN’yi Google’da Tercih Edilen Kaynak olarak ayarlayın.

googlehaberler



Source link