
كشفت منصة Slashgear أن مكتب التحقيقات الفيدرالي الأمريكي (FBI) أصدر تحذيرًا رسميًا لمستخدمي أجهزة الراوتر المنزلية القديمة، مؤكدًا أن الاستمرار في الاعتماد على موديلات من أواخر العقد الأول وبداية العقد الثاني من الألفية يعرّض أصحابها لخطر كبير من الهجمات الإلكترونية.
أوضحت المنصة أن التحذير يستهدف أجهزة الراوتر التي وصلت إلى حالة «نهاية العمر الافتراضي» End‑of‑Life، أي التي توقفت الشركات المصنعة لها عن توفير التحديثات الأمنية وبرامج الحماية، ما يجعلها أهدافًا سهلة للمهاجمين نظرًا لوجود ثغرات معروفة وغير مرقعة في نظام تشغيلها.
أجهزة لينكسيس القديمة في صدارة القائمة السوداء
أشارت Slashgear إلى أن الـ FBI سمّى في بيانه عددًا من طرازات الراوترات القديمة من شركة Linksys بوصفها أمثلة على الأجهزة الأكثر تعرضًا للاختراق، من بينها الموديلات E1200 وE2500 وE4200 وWRT320N وM10 التي صدرت بين عامي 2009 و2011.
أكدت المنصة أن هذه النماذج لا تحصل منذ سنوات على أي تحديثات أو ترقيعات أمنية، ومع ذلك لا تزال مستخدمة في بعض المنازل والشركات الصغيرة، الأمر الذي يمنح المهاجمين فرصة لاستغلال الثغرات المعروفة فيها للسيطرة على الراوتر عن بعد وزرع برمجيات خبيثة داخله.
كيف يستغل القراصنة هذه الأجهزة؟
أوضحت المنصة أن كثيرًا من هذه الراوترات القديمة تأتي مع خاصية «الإدارة عن بُعد» Remote Administration، والتي تتيح في الأصل لمالك الجهاز التحكم في إعداداته عبر الإنترنت، لكنها تتحول في حالة الأجهزة غير المدعومة إلى باب خلفي مفتوح يستغله القراصنة.
أشارت Slashgear إلى أن المهاجمين يقومون بمسح عشوائي لعناوين الـ IP بحثًا عن هذه الأجهزة، ثم يستغلون ثغرات معروفة في برمجيات الإدارة لرفع ملفات خبيثة إلى نظام الراوتر نفسه، ما يمنحهم صلاحيات كاملة للتحكم في الجهاز دون أن يشعر المستخدم بأي تغيير مباشر في أداء الإنترنت.
تحويل الراوتر إلى «وكيل» مخفي ضمن شبكة هجمات
أكد التقرير أن البرمجيات الخبيثة التي تزرع في هذه الراوترات تمكن المهاجم من تحويل الجهاز إلى جزء من شبكة Botnet، وهي شبكة من الأجهزة المخترقة تُستخدم في شن هجمات منسقة أو لتأجيرها كخوادم وسيطة Proxy لجهات أخرى ترغب في إخفاء هويتها على الإنترنت.
أوضحت Slashgear أن الراوتر المصاب يتواصل بشكل دوري مع خادم «قيادة وتحكم» تابع للمهاجمين، أحيانًا كل 60 ثانية، للتحقق من أنه ما زال متصلًا وجاهزًا للتنفيذ، كما يمكن للبرمجيات الخبيثة فتح منافذ في الشبكة لتمرير حركة مرور خفية دون علم أصحاب الشبكة الأصلية.
صعوبة اكتشاف الهجمات عبر برامج الحماية التقليدية
أشارت المنصة إلى أن خطورة هذه الهجمات تتضاعف بسبب صعوبة رصدها؛ إذ إن برامج مضاد الفيروسات التقليدية تعمل على أجهزة الكمبيوتر والهواتف ولا تفحص نظام تشغيل الراوتر نفسه، وبالتالي تظل الملفات الخبيثة مخفية داخل الراوتر لمدد طويلة دون اكتشاف.
أكدت Slashgear أن الـ FBI نصح أي مستخدم يمتلك جهاز راوتر قديم لا يحصل على تحديثات، أو يندرج ضمن الطرازات التي تم وقف دعمها رسميًا، بأن يفكر جديًا في استبداله بموديل أحدث يدعم التحديثات الأمنية الدورية، حتى لو كان الجهاز القديم لا يزال يعمل بشكل طبيعي من حيث سرعة الإنترنت وتغطية الواي فاي.




اضف تعليقك