Аваст пишет ваш роутер инфицирован что делать

Обновлено: 12.05.2024

В свете участившихся случаев подмены DNS вредоносными программами на устройствах пользователей интернет, возникает вопрос безопасности Wi-Fi роутеров. Как проверить роутер на вирусы ? Как удалить вирус в роутере ? Вопрос сложный и простой одновременно. Решение есть!

Сам вирус на большинство современных роутеров записать себя сам не может из-за малого места в памяти самого роутера, но может зомбировать роутер для участия в ботнете. Как правило, это ботнет для атаки на различные сервера, или для перенаправления и анализа потоков информации уходящей от вас в интернет.

Ваши пароли и личная переписка могут попасть в руки злоумышленников!

  • Сброс настроек роутера
  • Прошивка роутера
  • Повторная настройка

Сброс настроек роутера

Сбросить настройки роутера вы можете нажатием кнопки ресет (reset). Обычно эту кнопку располагают сзади роутера, там, где и порты LAN. Обычно кнопка утоплена в дырочке, чтобы избежать случайного нажатия, так что придётся использовать зубочистку. Это удалит изменённые вирусом настройки роутере, и установит на их место заводские. Должен предупредить вас, что, если вы не умеете настраивать роутер, то и сбрасывать его настройки вам не стоит !

Прошивка роутера

Иногда вирус "заливает" изменённую прошивку на роутер. Удалить с роутера вирусную прошивку, можно прошив роутер заново.

Соедините компьютер с роутером LAN кабелем. LAN кабель идёт в комплекте к любому роутеру. Или через Wi-Fi, еслинет возможности кабельного соединения. Лучше подключаться кабелем! Беспроводное подключение считается нестабильным и не подходит для прошивки роутера.

После того как мы подсоединились к роутеру, открываем браузер (Chrome, Opera, Mozilla, IE) и вводим в адресную строку адрес роутера ASUS, у асусов это 192.168.1.1, на открывшейся странице надо будет ввести логин и пароль для входа в настройки роутера. Логин: admin, Пароль: admin. Если логин и пароль не подходят, то спрашивайте у того кто настроил вам роутер, возможно он их сменил.

Скачайте прошивку с сайта производителя и выберите прошивку на диске с помошью страницы настроек роутера. Для абсолютного большинства роутеров этапы прошивки одинаковы.

Возможно, вам покажется это странным, но есть вирусы, которые заражают не компьютеры, не ноутбуки, не мобильные устройства, а роутеры.

Зачем это делать? Затем, что хотя в вашем роутере и не хранится никакой ценной информации, доступ к данному устройству позволит изменить параметры DNS-сервера. Это, в свою очередь, позволит мошенникам переправлять некоторые ваши запросы на поддельные сайты, где вы будете вводить конфиденциальную информацию, полезную мошенникам. Заражению подвержены множество моделей роутеров, список приводить бессмысленно, так как он может постоянно пополняться. Для вашей безопасности рекомендую с рекомендациями, которые позволят Вам избежать заражения.

Как работает вирус?

Ваш компьютер заражается вирусом под названием Win32.Sector. Тот, в свою очередь, скачивает со специального сервера Trojan.Rbrute, который осуществляет в сети поиск роутеров и пытается получить доступ к конфигурации. После получения доступа он меняет текущие адреса DNS, прописанные в роутере, на свои. Затем, все устройства, подключенные к роутеру, оказываются на странице, с которой происходит скачивание Win32.Sector.

Как удалить вирус Trojan.Rbrute из роутера?

  1. Для начала необходимо сбросить настройки роутера на заводские. Для этого зажимаем кнопку “Reset” на задней панели роутера и ждем секунд 10, пока роутер не моргнет всеми индикаторами и не перезагрузится.

2. Заходим в администраторскую панель роутера и меняем стандартный пароль на доступ в админ-панель на свой, желательно посложнее.

3. Настраиваем роутер заново, проверяем работает ли Интернет должным образом.

4. С официального сайта производителя роутера скачиваем последнюю прошивку для вашей модели и прошиваемся ей. Скорее всего, в последней версии прошивки дыры, через которые злоумышленники получили доступ к настройкам роутера, закрыты.

5. После этого проверяем компьютер на наличие вредоносным программ, чтобы исключить возможность того, что WinSector или Trojan.Rbrute остались на жестком диске компьютера. Сделать это можно бесплатными средствами из статьи

Надеюсь, моя статья вам помогла=)

Ранее мы писали о подмене DNS, вследствие чего на компьютере появлялась реклама и баннеры-вымогатели. В ряде случаев, DNS-сервера были изменены не только в Windows, но и на роутере. Если выражаться технически корректно, то подмена ДНС — это конечно же не вирус в классическом смысле слова, а вредоносная настройка, которая тем не менее приносит немало неудобств.

В чем смысл подмены DNS-серверов и какой от этого вред

Выглядит это так. Во время просмотра сайтов вдруг открывается страница с предложением обновить флеш-плеер, java, установить бесплатный антивирус, скачать программу якобы для ускорения работы и оптимизации ПК или любую другую на первый взгляд безобидную вещь. Немаловажно, что при этом в адресной строке может отображаться имя знакомого и проверенного сайта. Если пользователь скачает и запустит предложенный файл, то скорее всего в скором будущем у него начнутся большие проблемы с ПК:

  • На компьютере может начаться показ рекламных объявлений.
  • Файлы могут быть зашифрованы.
  • При попытке открыть любой сайт может появляться требование .
  • Рабочий стол может быть заблокирован винлокером опять же с требованием перечислить деньги за разблокировку.
  • Компьютер может использоваться для осуществления интернет-атак на сайты и серверы, взлома других компьютеров (ботнет) и других нехороших дел.

При этом, как правило, снижается быстродействие ПК, идут постоянные обращения к жесткому диску, загрузка процессора достигает 100% в состоянии простоя.

Как происходит заражение роутера

Вирусы и трояны могут изменить настройки маршрутизатора (в частности, подменить DNS), если:

1. Для входа на веб-интерфейс используются стандартные реквизиты — IP, логин и пароль (например, 192.168.1.1, admin/admin)

2. Адрес, логин и пароль роутера сохранены в браузере.

Признаки заражения роутера

(могут встречаться как все вместе, так и отдельные признаки)

1. На устройствах, которые подключены к маршрутизатору, выскакивает реклама, в браузерах самостоятельно открываются левые вкладки/всплывающие окна, может появиться баннер-вымогатель на весь экран.

3. Нет доступа к Интернету, хотя индикатор WAN/Internet светится.

4. Компьютер получает IP-адрес из диапазона 169.254.*.*

Как удалить вирус с роутера

Как защитить роутер от вирусов

1. Обновить прошивку до последней

Зайдите на сайт производителя, введите свою модель, и скачайте самую свежую прошивку. Читайте на примере оборудования TP-Link.

2. Установить нестандартный пароль на веб-интерфейс

Не все маршрутизаторы позволяют изменить логин. Но если вы установите сложный пароль, этого будет достаточно.


3. Запретить вход в интерфейс маршрутизатора из Интернета


4. Изменить IP-адрес роутера в локальной сети

Даже не сомневайтесь, что первым делом вирус-взломщик роутеров будет обращаться к самым популярным адресам: 192.168.0.1 и 192.168.1.1. Поэтому мы вам советуем изменить третий и четвертый октет локального IP-адреса в настройках LAN. Задайте например:

После этого все устройства в сети будут получать IP из диапазона 192.168.83.*

5. Установить надежный антивирус на компьютер

Даже если вредоносное ПО проникнет на компьютер, оно будет нейтрализовано и не успеет заразить роутер.

6. Не сохранять пароли в браузере

Думаю, вы в состоянии запомнить пароль от веб-интерфейса маршрутизатора. Или как минимум его записать на бумаге.


Если ваш роутер уже заражен, то кража FTP, почтовых и других паролей дело ближайшего времени.

Взлом происходит путем сканирования портов роутера и захвата контроля над ним. К сожалению, в инете плодятся статьи как именно ту или другую модель роутера взломать проще всего. Зато именно там можно узнать как же защититься от этой беды. После установления контроля над роутером начинался шпионаж за содержимым проходящего траффика. Кража паролей. Присоединение к общей зловредной деятельности ботнет сети в мировом инете. Сканирование портов домашнего ПК, а вот тут остановлюсь подробнее. Автору удалось отследить, что наличие сетевого подключения к взломанному роутеру приводит к таким проблемам. При переустановке файрволла в системе "ниоткуда" появляются вирусы. При попытке выполнить установку Дебиан или Убунту с одновременным скачиванием обновлений в процессе установки эти системы устанавливались некорректно. А именно

  1. Запуск установленного Firestarter невозможен — происходит запуск административной функции и все. т.е., что-то запускается с админ привилегиями, но что неизвестно. Firestarter просто не запускается.
  2. При наличии инет подключения НЕ запускается Deadbeef, при отключении роутера он тут же включается.
  3. Часть приложений, требующих админ привилегий запускаются без запроса пароля, остальные не запускаются вовсе.
  4. После написания этой статьи эти пункты стали менее выражены. То есть проблемы будут, но ВЫГЛЯДЕТЬ они будут по-другому.

Повторная установка НА ЭТОТ же компьютер, С ТОГО ЖЕ установочного диска, при ВЫКЛЮЧЕННОМ роутере происходила успешно. Система (проверено на Убунту) работала как часики. Это не удивительно, ведь первыми оказались уязвимы роутеры с операционной системой Linux Mipsel. Конечно, вред который происходит от зомби роутера, "разнообразнее" чем я заметил и описал здесь, но чем на данный момент богаты, тем и делимся.

Установленная Винда (при отключеном зараженном роутере) "выжила", но Agnitum Outpost Firewall Pro с первых же минут после установки, обнаружил сканы портов. Т.е. роутер атакует порт (ы).

Рис. Сканирование моих портов из интернета и, наконец, из зараженного роутера.

Как видно на рисунке, 27.04.2017 в 23:51:16 и произошло сканирование уже с зомби роутера. До этого шли сканы от Kaspersky Security Network - 130.117.190.207 (фаерволл их не "любит", но это норма при установленном Касперском) и непонятно откуда. И 27.04.12 был выполнен сброс настроек роутера к заводским(Huawei HG530). С тех пор происходят лишь от Kaspersky Security Network - 130.117.190.207 и ARP_UNWANTED_REPLY — автор включил ARP фильтрацию. Поэтому попытки роутера лишний раз "поговорить" с ПК(это нормальная активность роутера - но сейчас Agnitum пропускает лишь те ARP ответы, которые приходят в ответ на запрос моего ПК), а также попытки некоторых личностей перехватить траффик с помощью поддельного ARP ответа блокируются фаерволлом. Если кто то перехватит таким образом мой траффик и будет пропускать его через свой компьютер, то я буду в роли офисного сотрудника, пользующегося интернетом, в то время как сисадмин этого предприятия видит все мои действия, составляя подробный отчет для начальника. Сколько писем (кому, о чем) написано, сколько болтал в аське. Разумеется пароли от почты и т.д. тоже могут выкрасть.

Итог - с того момента, как я резетнул свой роутер и сделал то, что опишу ниже, нет атак из инета. "Наводчик" ликвидирован, роутер чист и выполняет ТОЛЬКО то, для чего создан. Но троян на ПК тоже должен быть удален, иначе уже он будет наводить хакеров на ваш IP.

Те, кто изготовляют сетевое оборудование, не предлагают мер защиты. В инструкциях к роутерам есть описание, как ввести логин и пароль доступа к провайдеру, но нет и слова, что пароль админа по умолчанию в роутере нельзя оставлять! Кроме того, роутеры обязательно имеют элементы дистанционного управления, которые часто включены. Производители антивирусного софта молчат. Невольно возникает вопрос, кому это выгодно.

Пути заражения.

Лучше один раз увидеть. Для чего предлагаю гиф анимацию, со схематическим разбором ситуации. Если ее не видно, то мешает Адблок или что-то подобное - выключьте его на этой странице.

Их два. Первый - через WAN, он же интернет. Т.е. хакеры находят Ваш IP, например, когда Вы качаете или раздаете файлы с помощью торрент протокола (об этом в конце статьи) и сканируя Ваш IP находят слабые места в защите роутера. Но это реже. Как закрыть эти ворота читаем в этой статье дальше.

Либо же, на нашем ПК есть троян. И вот он то и наводит хакеров на наш динамический(!) IP. Зная этот адрес они уже методично "долбят" роутер. Читаем о троянах во втором пути заражения.

Второй - через LAN, то есть с Вашего ПК. Если на Вашем ПК троян, то хакеры будут иметь возможность подбирать пароль к роутеру, прямо с Вашего ПК. Поэтому этот пароль надо иногда менять. А вот как быть с тем, что зараженный компьютер будет пытаться взломать роутер со стороны, с которой не предусмотрена защита? Для начала надо уяснить, что чистый роутер при зараженном ПК продержится недолго. Обычный брутфорс (подбор пароля методом перебора) сломает его за неделю, а то и быстрее. Так что, если чистить роутер приходится часто, пора подумать о полной чистке от вирусов.

А теперь момент. Откуда на ПК вирус/троян? Перечисляю основные причины и в скобках пути решения. Варианты такие:

1 - установлена изначально крякнутая винда (пользуйтесь чистыми установочными дисками);

2 - чистую винду крякнули после установки (или терпите и переустанавливайте ее ежемесячно или купите винду);

3 - крякнутый софт (пользуйтесь бесплатными программами или покупайте платный);

4 - вирус у вас в личных файлах (прогоните все личные файлы через чистку, как я описал в чистке системы от вирусов);

5 - система заражена уже во время использования через флешку, интернет, хрен знает как (защита - интернет изучаем по-безопасному , про флешки , про последний пункт умолчу).

Отдельно отмечу, что обнаружив IP роутера, хакеры начинают сканировать его с тем, чтобы найти доступ к зашифрованному паролю и затем захватить контроль, используя выкраденный пароль. Так что, не оставляйте роутер включенным, если сейчас не нужен доступ в интернет.

НО. Даже если загрузить используя виртуальную машину, начнут долбить Ваш роутер. Тут поможет его отключение и повторное включение в процессе и ГЛАВНОЕ после окончания загрузки торрента - провайдер выдаст после перезапуска роутеру новый динамический IP и хакерам лишь останется гадать, на каком теперь Вы адресе находитесь. И Ваш роутер тоже. Разумеется, на раздачах Вы не останетесь - по окончании загрузки следует сразу выключить программу торрент загрузчик, а ПОСЛЕ этого выключить и включить роутер.

И вообще

НЕ ДЕРЖИТЕ РОУТЕР ВКЛЮЧЕННЫМ БЕЗ НУЖДЫ! Не пускайте к своему имуществу мелкопакостных хакеров лишний раз. Не забывайте чистить роутер каждый раз, когда скорость интернет соединения необоснованно падает. Осторожность не навредит.

Ну все. Теперь можно взять заводскую инструкцию к Вашему роутеру и указать выданный интернет провайдером логин и пароль. Обычно это делается на вкладке WAN settings. Теперь Вашим роутером управлять через интернет не получится. По крайней мере, пока что.

Чтобы защититься от трояна Trojan.Rbrute, поражающих модемы/маршрутизаторы фирмы TP-link нужно выполнять несколько простых условий. Вирус распространяется перебором сканированием IP-адресов по n-ому диапазону, после чего начинается подбор пароля методом brutforce. Атаке подвержены практически все популярные модели роутеров Tp-link. Пробираясь в настройки устройства троян меняет адреса DNS провайдера на адреса злоумышленников.

Ваш роутер заражен, если:

Пункт 1. Reset. Перенастройка модема
Инструкцию подготовил специалист ГТП ЦОО Корчагина Мария

Если вы не можете зайти в настройки модема через 192.168.1.1, то попробуйте сделать это через адрес 192.168.42.1

1. Чтобы правильно сбросить настройки на модеме следует зажать иголкой/пастой/зубочисткой кнопку Reset в небольшом углублении. Держим от 5 до 15 секунд до исчезновения индикации на устройстве. Лампочки должны погаснуть так, как после обычной перезагрузки роутера

2. Для настройки модем следует подключать кабелем в любой LAN-порт, не проводите настройку посредством Wi-Fi соединения.

На этой странице вы увидите, какие настройки уже существуют:

Пункт 2. Смена пароля на вход в маршрутизатор

Пункт 2.5 Список паролей, которые не рекомендуется ставить на вход в маршрутизатор

111111
12345
123456
12345678
abc123
admin
Administrator
password
qwerty
root
tadpassword
trustno1
consumer
dragon
gizmodo
iqrquksm
letmein

До недавнего времени я даже не знал, что роутер Avast пугает своих пользователей "страшными" предупреждениями относительно их роутеров. Как оказалось, антивирус Avast проводит проверку Wi-Fi роутеров. Он выдает результаты, что маршрутизатор настроен неправильно, устройство уязвимо для атак, или вообще, что роутер заражен и инфицирован, а злоумышленники уже перехватили DNS-адреса и успешно переправляют вас на вредоносные сайты, крадут данные кредитных карт и вообще все очень плохо. Все эти предупреждения конечно же приправлены опасным красным цветом и запутанными инструкциями, в которых даже хороший специалист без пива не разберется. Я не говорю уже об обычных пользователях. Вот так выглядят найденные проблемы на роутере D-Link DIR-615:

Устройство уязвимо для атак:

Если коротко, то все эти рекомендации направлены на проверку DNS-адресов, и служб связанных с DNS. Через которые злоумышленники могут сменить DNS на вашем роутере и перенаправлять вас на свои вредоносные сайты. Там есть подробные инструкции как все проверить на маршрутизаторах разных производителей.

Как реагировать на предупреждении от Avast об уязвимости роутера?

Думаю, этот вопрос интересует всех. Тем более, если вы зашли на эту страницу. Если вам интересно, как бы я отреагировал на такие предупреждения со стороны антивируса, то ответ простой – никак. Я уверен, что и в моем роутере Avast нашел бы дыры, через которые меня могут взломать. У меня просто Dr.Web. Он таких проверок не делает.

Возможно я ошибаюсь, но ни один антивирус кроме Avast не проверяет Wi-Fi роутеры к которым вы подключены на разного рода уязвимости. А эта функция, которая называется Home Network Security появилась еще в 2015 году. В версии программы Avast 2015.

Avast сканирует маршрутизатор на наличие проблем в безопасности устройства. Хотя, мне не до конца понятно, как он это делает. Например, как он проверяет то же пароль на вход в настройки роутера. Следит за пользователем, или методом подбора? Если подобрал – пароль плохой 🙂 Хотя ладно, я не программист.

Лично я считаю, что все эти предупреждения не боле чем простые рекомендации по усилению защиты вашего маршрутизатора. Это не значит, что вас уже кто-то взломал и ворует ваши данные. Что предлагает Avast:

  • Установить хороший пароль и обновлять прошивку роутера. Мол в противном случае вас могут взломать. Ok, это и так понятно. Об этом не обязательно сигнализировать как о какой-то страшной уязвимости. Хотя снова же, мне не понятно, как антивирус определяет что версия программного обеспечения маршрутизатора устарела. Мне кажется, это невозможно.
  • Роутер не защищен от подключений из интернета. Скорее всего такое предупреждение появляется после проверки открытых портов. Но по умолчанию, на всех роутерах функция "Доступ из WAN" отключена. Я очень сомневаюсь, что кто-то будет взламывать ваш роутер через интернет.
  • Ну и самое страшное, это подмена DNS-адресов. При обнаружении каких-то проблем с DNS, Avast уже прямым текстом пишет о том, что "Ваш роутер инфицирован!". Но в 99% случаев это не так. Снова же, практически всегда роутер автоматически получает DNS от провайдера. А все функции и службы, через которые злоумышленники как-то могут подменить DNS, отключены по умолчанию. Мне кажется, что очень часто антивирус неправильно "понимает" какие-то пользовательские настройки.

Как-то так. Вы конечно же можете со мной не согласиться. Мне кажется, что намного проще получить доступ непосредственно к компьютеру, и заразить его, чем делать это с маршрутизатором. Если мы говорим об атаке через интернет. Буду рад увидеть ваше мнение по этому поводу в комментариях.

Как защитить роутер и убрать предупреждение от Avast?

Давайте попробуем разобраться с каждым пунктом, который скорее всего проверяет Avast и выдает предупреждения.

На этом все. Надеюсь, мне удалось хоть немного пояснить данные предупреждения в антивирусе Avast. Задавайте вопросы в комментариях, и не забывайте делится полезной информацией по данной теме. Всего хорошего!

После окончания срока антивируса Avast, ноутбук Acer, Windows 7, выдаёт недопустимые параметры IP. Выполнил все рекомендации (сброс адаптера, днс, тср; вводил адреса вручную и автоматически), удалил остатки антивируса, переустановил интернет драйверы с диска. Сеть есть интернета нет (недопустимые параметры IP). В планшете и телефоне интернет есть, помогите пожалуйста.

Ответ

Ну разве сложно, нормально, подробно и без ошибок описать проблему и сделать понятный заголовок?

Вы антивирус Avast удалили через "Удаление и изменение программ"?

Не работает интернет после удаления Avast

  1. Сделайте еще раз сброс настроек сети. В командной строке запущенной от имени администратора выполните команды из статьи по ссылке выше. Перезагрузите компьютер.
  2. Затем зайдите в "Сетевые подключения", нажмите правой кнопкой мыши на адаптер через который у вас подключен интернет (я не знаю, Wi-Fi у вас, или по кабелю) и выберите "Свойства". Посмотрите в списке, нет ли там каких-то компонентов связанных с антивирусом Avast.
    Если есть что-то странное, то отключите их сняв галочку и нажмите Ok.

Какой статус подключения к интернету? Иконка на панели уведомлений. Ошибка "недопустимые параметры IP" появляется после запуска диагностики?

Если не ошибаюсь, то как-то уже писали о проблеме, когда интернет перестал работать после удаления антивируса Avast. Вроде бы были лишние компоненты.

14.10.17


0

Автор вопроса: андрей

1. Все комментарии проходят проверку.
2. Если Вы хотите задать вопрос, то опишите проблему как можно подробнее. Напишите конкретную информацию о проблеме.
3. Комментарии с ненормативной лексикой, оскорблениями, и бессмысленные комментарии будут удалены.
4. Запрещена реклама других сайтов, групп в социальных сетях, спам и т. д.
5. Пожалуйста, пишите грамотно. Не пишите заглавными буквами.
6. При ответе на комментарий, пожалуйста, нажимайте кнопку "Ответить".


Windows 10 - все инструкции по настройке интернета и решению проблем


Настройка роутера - инструкции для разных моделей и производителей


Полезные программы - для настройки HotSpot, Wi-Fi, 3G/4G модемов.


192.168.0.1 / 192.168.1.1 - вход в настройки роутера или модема.

Константин (6 часов назад): Снизу ответил Влад (9 часов назад): В итоге я просто по старинке перекинул со старого с заменой файлы . Андрей (14 часов назад): Всегда рад помочь. Вот остался еще один вопрос. Как удалить старый . Катрин (23 часа назад): К сожалению не могу прикрепить скриншот к сожалению, файл слишком большой. . Константин (1 день назад): Вот скриншоты Rufat (1 день назад): А такая схема будет работать ? Алексей (1 день назад): Перепробовал все методы

Аваст пишет, что у Вас такая-то модель роутера и что он не защищен от взлома. Для антивируса роутер и сетевая карта - это одно и то же? Или это какая-то ошибка? Кто-то сталкивался с таким?

Скорее всего он пишет именно про роутер, т.к. имеет возможность проверить открытые порты и разрешения внешнего подключения.

из проблем с роутером, которые антивирусная система может проверить - это:

  • отсутствует или слабое шифрование WiFi подключений
  • Открыты порты на роутере (например, разрешен доступ к настройкам из интеренета)
  • запросы проходят не по намеченному маршруту (подозрение на сбор информации)
  • Включен NAT для любых подключений (в частности UPnP, позволяющий любому поддерживающему устройству "светиться" в интернете)
  • В роутере включена поддержка IPv6 для сети интернет, который пока еще не достаточно защищен программно (роутером)

Не могу судить, насколько правомерен "подбор паролей" программой защиты, но судя по описаниям - и такая функция есть (что описал в своем ответе NetFox)

из ipconfig, предложенным NetFox, адресом Вашего роутера должен быть "Основной шлюз" (Default gateway) - этот адрес и надо внести в адресную строку для входа в настройки роутера.

под "что в Вашей строке" подразумевал полный путь. Возможно "умный" Аваст успешно протестировал роутер Вашего провайдера и предлагает на нем изменить настройки, куда Вам естественно запрещено.
Доступ получить конечно можно, особенно если у Вас не включен брандмауэр. — 7 лет назад

Нет. Ни для кого или чего это ни одно и то же.

На страницу настроек роутера надо заходить по IP-адресу 192.168.1.1 или 192.168.1.254 (вместо предпоследней единицы встречается и ноль), если в инструкции на него не указан другой. Без входа на эту страницу Вы просто не смогли бы настроить интернет-соединение.

Как правило, некоторые антивирусники ругаются на роутеры по одной простой причине - их пароль мало того, что до ужаса простой, так еще и стандартный. Как и имя. С заводскими настройками имя, обычно, admin, а пароль - тот же admin или 1234. Что, естественно, не лучшая защита роутера от взлома. Сделать это по локальной сети легко и просто может даже начинающий и совсем не хакер. Взлом из интернета тоже можно провернуть, но это в разы сложнее.

Что у Вас неправильно с доступом к странице настройки, не скажу. Но он по любому должен быть. Смотрите в документации к нему его IP-адрес, если не подошёл указанный мною.

Можете так же из командной строки набрать

Вы получите адрес своего компьютера в локальной сети. Адрес роутера будет почти таким же, только четвёртая группа цифр будет равна "1" или "254".

То есть, интернета нет? В таком случае, это глюк Аваст - обнаружил угрозу в не существующем. — 7 лет назад

Проверьте, уязвимы ли ваши ПК перед вирусом WannaCry с помощью сканирования сети Wi-Fi антивирусом Avast. Подробнее об опасности EternalBlue и DoublePulsar

Авторы текста и исследования: Pavel Sramek, David Jursa, and Lukas Rypacek.

Сканирование компьютера с помощью функции проверки Wi-Fi от Avast поможет определить, уязвимо ли ваше устройство перед заражением с помощью эксплойтов. А также заражены ли другие компьютеры локальной сети, даже если на них установлен антивирус Avast.

Последняя эпидемия вируса-вымогателя WannaCry и криптомайнера Adylkuzz получила глобальное распространение при помощи эксплойта EternalBlue (MS17-010), использующего уязвимость в службе SMB (Server Message Block, протокола сетевого доступа к файловым системам) ОС Windows.

Функция проверки Wi-Fi Avast определяет уязвимо ли устройство перед вирусом-вымогателем Wanna Cry

Большая часть компьютеров на ОС Windows уязвима до сих пор

Информация, полученная от просканированных функцией проверки Wi-Fi устройств (с 8 по 18 мая) показывает, что большое количество компьютеров по всему миру все еще находятся под угрозой уязвимости EternalBlue.

Страны, в которых находится наибольшее количество компьютеров, уязвимых перед вирусом-вымогателем WannaCry

Число уязвимых устройств падает с минувшей пятницы, но их количество до сих пор велико. Согласно последним глобальным данным, в среднем данной опасности подвержены устройства под управлением следующих систем:

Как мы видим, более половины компьютеров под управлением старых операционных систем до сих пор уязвимы перед кибератаками.

Что такое EternalBlue и DoublePulsar?

EternalBlue использует критическую уязвимость операционной системы, которая присутствовала еще в Windows XP, переставшей поддерживаться Microsoft еще в 2014 году. Из-за киберэпидемии корпорация была вынуждена экстренно выпускать обновления и для нее.

Она позволяет злоумышленникам удаленно исполнять вредоносный код, выполняя запросы через систему совместного доступа к файлам и принтерам. Эксплойт был обнаружен Агентством национальной безопасности США, которые не раскрывали его наличие для собственного использования и дали ему название EternalBlue. Позднее Microsoft классифицировали его как CVE-2017-0143.

АНБ США создали вредоносный инструмент, использующий данную уязвимость для незаметного проникновения в устройства — DoublePulsar. Мы зафиксировали около 23 тысяч компьютеров в локальных сетях пользователей, просканированных функцией Проверки Wi-Fi, которые могут быть атакованы данным зловредом.

Чтобы им заразиться, пользователю даже не нужно выполнять каких-либо действий. Устройство должно лишь иметь активированную функцию совместного доступа к файлам и принтерам и быть подключенным к сети. DoublePulsar незаметно проникает на устройство и готово выполнять команды злоумышленников, включая загрузку и запуск шпионского или вредоносного ПО.

DoublePulsar и EternalBlue были опубликованы хакерами в открытом доступе 17 апреля. До этого в марте выпустило обновление безопасности MS17-010, закрывающее данную уязвимость. Но не все пользователи вовремя установили его.

В пятницу 12 мая вирус-вымогатель WannaCry как компьютерный червь распространился по всему миру среди незащищенных от эксплойта устройств. Avast блокировал угрозу еще до старта масштабной эпидемии.

Как защититься от WannaCry?

Запустите сканирование сети Wi-Fi с помощью антивируса Avast (Защита -> Проверка Wi-Fi -> Сканирование сети).

Если результаты покажут, что ваш компьютер или другое устройство локальной сети (даже если на нем не установлен антивирус Avast) уязвим перед WannaCry / DoublePulsar, нажмите на кнопку получения инструкции или посетите Центр помощи Avast, для получения пошагового решения проблемы.

Функция проверки Wi-Fi Avast определяет уязвимо ли устройство перед вирусом-вымогателем Wanna Cry

Следите за нашими новостями в социальных сетях ВКонтакте, Одноклассники, Facebook и Twitter.

Читайте также: