Το FBI και το Υπουργείο Δικαιοσύνης Εξαρθρώνουν το Δίκτυο Δρομολογητών της Ρωσικής Στρατιωτικής Υπηρεσίας Πληροφοριών

Το Υπουργείο Δικαιοσύνης των ΗΠΑ και το FBI ανακοίνωσαν στις 7 Απριλίου 2026 ότι ολοκλήρωσαν μια δικαστικά εγκεκριμένη επιχείρηση για τη διακοπή ενός δικτύου παραβιασμένων δρομολογητών που χρησιμοποιούνταν από μονάδα εντός της Κύριας Διεύθυνσης Πληροφοριών της Ρωσίας, γνωστής ως GRU. Η επιχείρηση στόχευσε χιλιάδες δρομολογητές μικρών γραφείων και οικιακών γραφείων (SOHO) που είχαν παραβιαστεί αθόρυβα για τη διεξαγωγή επιθέσεων DNS hijacking εναντίον ατόμων και οργανισμών στους τομείς των ενόπλων δυνάμεων, της κυβέρνησης και των κρίσιμων υποδομών.

Η κλίμακα και η μέθοδος της επιχείρησης προσφέρουν μια σαφή εικόνα για τον τρόπο με τον οποίο κρατικοί φορείς εκμεταλλεύονται παραμελημένο καταναλωτικό υλικό για τη διεξαγωγή εξελιγμένων εκστρατειών συλλογής πληροφοριών.

Πώς Λειτούργησε η Επίθεση DNS Hijacking

Η μονάδα της GRU εκμεταλλεύτηκε γνωστές ευπάθειες σε δρομολογητές TP-Link, μια μάρκα που συναντάται συχνά σε σπίτια και μικρές επιχειρήσεις παγκοσμίως. Μόλις εισέβαλλαν σε μια συσκευή, οι επιτιθέμενοι χειραγωγούσαν τις ρυθμίσεις DNS της. Το DNS, ή Σύστημα Ονομάτων Τομέα, είναι η διαδικασία που μετατρέπει μια διεύθυνση ιστότοπου όπως το "example.com" στην αριθμητική διεύθυνση IP που χρησιμοποιούν οι υπολογιστές για να συνδεθούν. Λειτουργεί, ουσιαστικά, ως το βιβλίο διευθύνσεων του διαδικτύου.

Αλλάζοντας τις ρυθμίσεις DNS στους παραβιασμένους δρομολογητές, η GRU μπορούσε να ανακατευθύνει την κυκλοφορία μέσω διακομιστών που έλεγχε, χωρίς ο ιδιοκτήτης της συσκευής να το γνωρίζει ποτέ. Αυτή η τεχνική είναι γνωστή ως επίθεση Actor-in-the-Middle. Όταν τα θύματα προσπαθούσαν να επισκεφτούν νόμιμους ιστότοπους ή να συνδεθούν σε λογαριασμούς, τα αιτήματά τους ανακατευθύνονταν αθόρυβα. Επειδή μεγάλο μέρος αυτής της κυκλοφορίας ήταν μη κρυπτογραφημένο, οι επιτιθέμενοι μπορούσαν να συλλέγουν κωδικούς πρόσβασης, tokens ταυτοποίησης και περιεχόμενο email σε απλό κείμενο.

Τα θύματα δεν έκαναν απαραίτητα κάτι λάθος. Χρησιμοποιούσαν τους κανονικούς τους δρομολογητές, επισκέπτονταν κανονικούς ιστότοπους. Η επίθεση συνέβη σε επίπεδο υποδομής, κάτω από το οπτικό πεδίο των περισσότερων χρηστών και ακόμη και πολλών ομάδων πληροφορικής.

Γιατί οι Δρομολογητές SOHO Αποτελούν Διαρκή Στόχο

Οι δρομολογητές μικρών γραφείων και οικιακών γραφείων έχουν γίνει ένα προτιμώμενο σημείο εισόδου για εξελιγμένους κακόβουλους φορείς για πολλούς λόγους. Είναι πολυάριθμοι, συχνά κακώς συντηρημένοι και σπάνια παρακολουθούνται. Οι ενημερώσεις firmware σε καταναλωτικούς δρομολογητές είναι σπάνιες, και πολλοί χρήστες δεν αλλάζουν ποτέ τα προεπιλεγμένα διαπιστευτήρια ή δεν ελέγχουν τις ρυθμίσεις της συσκευής μετά την αρχική εγκατάσταση.

Δεν είναι η πρώτη φορά που το FBI έχει χρειαστεί να παρέμβει για να εξυγιάνει δίκτυα παραβιασμένων δρομολογητών. Παρόμοιες επιχειρήσεις έχουν στοχεύσει υποδομές botnet σε προηγούμενα χρόνια, με εμπλοκή υλικού από πολλούς κατασκευαστές. Η επανάληψη αυτού του φορέα επίθεσης αντικατοπτρίζει ένα δομικό πρόβλημα: οι δρομολογητές βρίσκονται στα όρια κάθε δικτύου, αλλά λαμβάνουν πολύ λιγότερη προσοχή από πλευράς ασφάλειας σε σύγκριση με τις συσκευές πίσω τους.

Η δικαστικά εγκεκριμένη επιχείρηση του Υπουργείου Δικαιοσύνης περιελάμβανε την εξ αποστάσεως τροποποίηση των παραβιασμένων δρομολογητών για την αποκοπή της πρόσβασης της GRU και την αφαίρεση κακόβουλων ρυθμίσεων. Αυτός ο τύπος παρέμβασης είναι σπάνιος και απαιτεί δικαστική έγκριση, γεγονός που δηλώνει πόσο σοβαρά αντιμετώπισαν οι αμερικανικές αρχές την απειλή.

Τι Σημαίνει Αυτό για Εσάς

Εάν χρησιμοποιείτε έναν καταναλωτικό δρομολογητή στο σπίτι ή σε ένα μικρό γραφείο, αυτή η επιχείρηση αποτελεί ένα άμεσο σήμα ότι το υλικό σας μπορεί να γίνει μέρος μιας επιχείρησης συλλογής πληροφοριών χωρίς τη γνώση ή τη συμμετοχή σας. Η επίθεση δεν απαιτούσε από τα θύματα να κάνουν κλικ σε κακόβουλο σύνδεσμο ή να κατεβάσουν κάτι. Απαιτούσε μόνο ο δρομολογητής τους να εκτελεί ευάλωτο firmware και η διαδικτυακή τους κυκλοφορία να διέρχεται από αυτόν χωρίς κρυπτογράφηση.

Υπάρχουν συγκεκριμένα βήματα που αξίζει να λάβετε ως απάντηση σε αυτά τα νέα.

Πρώτον, ελέγξτε εάν ο δρομολογητής σας διαθέτει διαθέσιμες ενημερώσεις firmware και εφαρμόστε τες. Οι κατασκευαστές δρομολογητών επιδιορθώνουν τακτικά γνωστές ευπάθειες, αλλά αυτές οι επιδιορθώσεις είναι χρήσιμες μόνο αν εγκατασταθούν. Πολλοί δρομολογητές επιτρέπουν την ενεργοποίηση αυτόματων ενημερώσεων μέσω της διεπαφής ρυθμίσεών τους.

Δεύτερον, αλλάξτε τα προεπιλεγμένα διαπιστευτήρια σύνδεσης στον δρομολογητή σας. Ένας μεγάλος αριθμός παραβιασμένων συσκευών σε επιχειρήσεις όπως αυτή προσπελαύνεται χρησιμοποιώντας ονόματα χρήστη και κωδικούς πρόσβασης που ορίζονται από το εργοστάσιο και είναι δημόσια τεκμηριωμένα.

Τρίτον, σκεφτείτε πώς φαίνεται η διαδικτυακή σας κυκλοφορία καθώς εγκαταλείπει τον δρομολογητή σας. Μη κρυπτογραφημένη κυκλοφορία, είτε πρόκειται για συνδέσεις HTTP, ορισμένα πρωτόκολλα email ή ορισμένες επικοινωνίες εφαρμογών, μπορεί να διαβαστεί εάν το DNS σας ανακατευθύνεται. Η χρήση κρυπτογραφημένων πρωτοκόλλων DNS όπως το DNS-over-HTTPS (DoH) ή το DNS-over-TLS (DoT) διασφαλίζει ότι τα ίδια τα ερωτήματα DNS δεν μπορούν να υποκλαπούν ή να χειραγωγηθούν από έναν παραβιασμένο δρομολογητή ή έναν διακομιστή μέσω του οποίου δρομολογεί την κυκλοφορία.

Τέταρτον, ένα VPN μπορεί να παρέχει ένα επιπλέον επίπεδο προστασίας κρυπτογραφώντας την κυκλοφορία μεταξύ της συσκευής σας και ενός αξιόπιστου διακομιστή πριν φτάσει ποτέ στον δρομολογητή σας ή στον πάροχο διαδικτυακών υπηρεσιών σας. Αυτό σημαίνει ότι ακόμα και αν το DNS του δρομολογητή σας έχει παραβιαστεί, το περιεχόμενο της κυκλοφορίας σας παραμένει αδύνατο να διαβαστεί από οποιονδήποτε βρίσκεται ανάμεσα σε εσάς και τον προορισμό σας.

Κανένα από αυτά τα μέτρα δεν είναι περίπλοκο ή δαπανηρό, αλλά η επιχείρηση της GRU δείχνει ξεκάθαρα ότι η μη κρυπτογραφημένη κυκλοφορία και το μη ενημερωμένο υλικό δημιουργούν πραγματική έκθεση για πραγματικούς ανθρώπους, και όχι απλώς αφηρημένο κίνδυνο.

Η παρέμβαση του FBI διέκοψε αυτό το συγκεκριμένο δίκτυο, αλλά οι υποκείμενες ευπάθειες στο υλικό των καταναλωτικών δρομολογητών παραμένουν. Η ενημέρωση και η λήψη βασικών προστατευτικών μέτρων αποτελεί την πιο πρακτική απάντηση σε μια επιφάνεια επίθεσης που είναι απίθανο να εξαφανιστεί.