你的路由器可能已经被FBI远程重启了。
这不是电影情节。美国联邦调查局(FBI)联合国家安全局(NSA)发布声明,确认已对数千台家庭及小型办公路由器执行远程重置操作。这些设备遭俄罗斯武装力量总参谋部情报总局(GRU)渗透,该组织也被称为APT28或Fancy Bear。
事件的核心是"生命周期终结"设备——那些厂商早已停止推送安全更新的老旧路由器。部分品牌的路由器使用寿命超过十年,对消费者而言是实惠之选,却也成为安全黑洞。FBI指出,GRU自2024年起便持续利用这些漏洞,监视未受保护的路由器网络。
根据司法部公布的法庭授权行动细节,FBI向被入侵设备发送特定指令,执行三项任务:收集GRU活动证据、重置DNS设置(移除恶意解析器并强制路由器从ISP获取合法配置)、封堵未授权访问通道。官方强调,该操作不影响路由器正常功能,也未采集任何用户合法数据。
受影响的设备型号包括TP-Link TL-WR841N、TP-Link LTE Wireless N Router MR6400等。若你的设备恰在名单之列,且发现已被重置,FBI与NSA建议立即更换路由器,并核查网络配置。
GRU的监视目标具有明确指向性——军事、政府及关键基础设施领域的从业人员。攻击者通过拦截网络流量,窃取凭证和认证令牌,进而渗透个人与工作账户。这种"上游"攻击方式将路由器变成间谍据点,用户往往毫无察觉。
安全机构的防御建议形成完整链条:修改默认用户名密码、关闭面向互联网的远程管理接口、升级至最新固件版本、淘汰已停止支持的设备。此外,员工访问敏感信息时应使用VPN,浏览器与邮件客户端的证书警告需认真对待。
怀疑自身设备遭入侵者,可联系当地FBI外地办事处,或通过互联网犯罪投诉中心(IC3)提交举报。这场罕见的"主动清剿"行动揭示了一个长期被忽视的真相:家用路由器的安全更新周期,往往远短于其实际服役年限。
热门跟贴