FBI i DOJ Razbijaju Mrežu Usmjernika Ruske Vojne Obavještajne Službe

Američki Ministarstvo pravosuđa i FBI objavili su 7. travnja 2026. da su dovršili operaciju odobrenu od suda radi ometanja mreže kompromitiranih usmjernika koje je koristila jedinica unutar ruske Glavne obavještajne uprave, poznatije kao GRU. Operacija je bila usmjerena na tisuće usmjernika za male urede i kućne urede (SOHO) koji su bili tiho preuzeti radi provođenja DNS otmičkih napada na pojedince i organizacije u vojnom, vladinim i sektorima kritične infrastrukture.

Razmjer i metoda operacije pružaju jasan uvid u to kako državno sponzorirani akteri iskorištavaju zanemareni potrošački hardver za provođenje sofisticiranih kampanja prikupljanja obavještajnih podataka.

Kako Je Funkcionirao Napad DNS Otmicom

GRU jedinica iskoristila je poznate ranjivosti u TP-Link usmjernicima, marki koja se uobičajeno nalazi u domovima i malim tvrtkama diljem svijeta. Nakon ulaska u uređaj, napadači su manipulirali njegovim DNS postavkama. DNS, ili Sustav domenskih imena, postupak je koji prevodi web adresu poput "example.com" u numeričku IP adresu koju računala koriste za spajanje. Funkcionira, u biti, kao internetski adresar.

Promjenom DNS postavki na kompromitiranim usmjernicima, GRU je mogao preusmjeravati promet kroz poslužitelje koje su kontrolirali, a da vlasnik uređaja nikad nije bio svjestan toga. Ova tehnika poznata je kao napad Aktera u Sredini. Kada su žrtve pokušavale posjetiti legitimne web stranice ili prijaviti se na račune, njihovi zahtjevi su tiho preusmjeravani. Budući da velik dio ovog prometa nije bio šifriran, napadači su mogli prikupljati lozinke, autentifikacijske tokene i sadržaj e-pošte u otvorenom tekstu.

Žrtve nisu nužno činile ništa pogrešno. Koristile su svoje uobičajene usmjernike, posjećivale uobičajene web stranice. Napad se dogodio na razini infrastrukture, ispod vidljivosti većine korisnika pa čak i mnogih IT timova.

Zašto Su SOHO Usmjernici Trajna Meta

Usmjernici za male urede i kućne urede postali su omiljeno ulazno mjesto za sofisticirane prijetnje iz nekoliko razloga. Brojni su, često slabo održavani i rijetko se nadziru. Ažuriranja firmvera na potrošačkim usmjernicima su rijetka, a mnogi korisnici nikad ne mijenjaju zadane vjerodajnice niti pregledavaju postavke uređaja nakon početnog postavljanja.

Ovo nije prvi put da je FBI morao intervenirati kako bi očistio mreže kompromitiranih usmjernika. Slične operacije ciljale su botnet infrastrukturu u prethodnim godinama, uključujući hardver od više proizvođača. Dosljednost ovog vektora napada odražava strukturni problem: usmjernici se nalaze na granici svake mreže, ali im se posvećuje znatno manje sigurnosne pažnje nego uređajima iza njih.

Operacija Ministarstva pravosuđa odobrena od suda uključivala je daljinsku modifikaciju kompromitiranih usmjernika radi prekidanja GRU-ovog pristupa i uklanjanja zlonamjernih konfiguracija. Ova vrsta intervencije rijetka je i zahtijeva sudsko odobrenje, što signalizira koliko ozbiljno su američka tijela vlasti doživjela prijetnju.

Što Ovo Znači Za Vas

Ako koristite potrošački usmjernik kod kuće ili u malom uredu, ova operacija je izravan signal da vaš hardver može postati dio obavještajne operacije bez vašeg znanja ili sudjelovanja. Napad nije zahtijevao da žrtve kliknu na zlonamjernu vezu ili preuzmu bilo što. Zahtijevao je samo da njihov usmjernik pokreće ranjivi firmver i da njihov internetski promet teče kroz njega nešifrirano.

Postoje konkretni koraci koje vrijedi poduzeti kao odgovor na ovu vijest.

Prvo, provjerite ima li vaš usmjernik dostupnih ažuriranja firmvera i primijenite ih. Proizvođači usmjernika redovito zakrpavaju poznate ranjivosti, ali te zakrpe su korisne samo ako su instalirane. Mnogi usmjernici omogućuju aktiviranje automatskih ažuriranja putem sučelja postavki.

Drugo, promijenite zadane vjerodajnice za prijavu na vašem usmjerniku. Velikom broju kompromitiranih uređaja u ovakvim operacijama pristupa se korištenjem tvornički zadanih korisničkih imena i lozinki koje su javno dokumentirane.

Treće, razmotrite kako izgleda vaš internetski promet kada napušta vaš usmjernik. Nešifrirani promet, bilo HTTP veze, neki protokoli e-pošte ili određene komunikacije aplikacija, može se čitati ako je vaš DNS preusmjeren. Korištenje šifriranih DNS protokola kao što su DNS-over-HTTPS (DoH) ili DNS-over-TLS (DoT) osigurava da se vaši DNS upiti sami po sebi ne mogu presresti ili manipulirati kompromitiranim usmjernikom ili poslužiteljem kroz koji preusmjerava promet.

Četvrto, VPN može pružiti dodatni sloj zaštite šifriranjem prometa između vašeg uređaja i pouzdanog poslužitelja prije nego što ikad dođe do vašeg usmjernika ili vašeg davatelja internetskih usluga. To znači da čak i ako je DNS vašeg usmjernika bio izmijenjen, sadržaj vašeg prometa ostaje nečitljiv svakome tko je pozicioniran između vas i vašeg odredišta.

Nijedna od ovih mjera nije složena ni skupa, ali GRU operacija jasno pokazuje da nešifrirani promet i nezakrpani hardver stvaraju stvarnu izloženost za stvarne ljude, a ne samo apstraktni rizik.

FBI-jeva intervencija poremetila je ovu konkretnu mrežu, ali temeljne ranjivosti u potrošačkom hardveru usmjernika ostaju. Ostati informiran i poduzimati osnovne zaštitne korake najpraktičniji je odgovor na površinu napada koja vjerojatno neće nestati.