Старый роутер + забытый пароль = вечный ботнет. Ваше домашнее устройство стало идеальной целью для хакеров

leer en español

Старый роутер + забытый пароль = вечный ботнет. Ваше домашнее устройство стало идеальной целью для хакеров

Устаревшие устройства составили больше половины всех взломанных целей.

image

Старые роутеры и сетевые устройства, про которые давно забыли производители, оказались одной из главных мишеней для атак. Причем проблема уже вышла далеко за рамки отдельных уязвимостей и превратилась в устойчивую тенденцию.

Компания VulnCheck в новом отчёте за 2026 год проанализировала эксплуатацию уязвимостей в сетевых пограничных устройствах и пришла к простому выводу: злоумышленники массово атакуют технику, которую больше не поддерживают.

Почти половина всех уязвимостей, которые активно использовали в 2025 году, затрагивала устройства с завершённым жизненным циклом или близкие к нему – 42,5%. Ещё 4,4% пришлись на продукты, снятые с продажи. Такая техника не получает обновлений, а значит, остаётся открытой для атак годами.

Особенно активно устаревшие устройства атакуют ботнеты. На них приходится 65% уязвимостей, которые используют такие сети. Речь в первую очередь идёт о массовых устройствах для дома и малого бизнеса. Домашние маршрутизаторы и подобное оборудование составили 56% всех уязвимых пограничных устройств.

На диаграмме в отчёте видно, что чаще всего под удар попадают именно беспроводные маршрутизаторы. Их значительно больше, чем корпоративных решений вроде межсетевых экранов или систем управления сетью.

Авторы отчёта отмечают, что такие устройства годами работают без обновлений прошивки. Пользователи просто забывают про них, а компании часто не контролируют оборудование, через которое сотрудники подключаются из дома.

Интересно, что значительная часть уязвимостей остаётся вне поля зрения государственных структур. Только 23,7% обнаруженных уязвимостей в таких устройствах попали в каталог известных эксплуатируемых уязвимостей Агентства по кибербезопасности и защите инфраструктуры США.

Причина проста: многие устройства продаются за пределами США, а для старых моделей часто уже не существует исправлений. Без обновлений такие уязвимости не включают в официальный список.

Ещё одна характерная деталь – злоумышленники нередко начинают атаки раньше, чем уязвимость получает официальный идентификатор. В 18 случаях VulnCheck зафиксировала эксплуатацию через ловушки и специальные системы мониторинга, а уже потом присвоила уязвимостям номера CVE.

География производителей тоже влияет на ситуацию. Массовые устройства, которые активно используют ботнеты, чаще выпускают компании из Китая. У таких продуктов обычно слабая поддержка и редкие обновления безопасности. В корпоративном сегменте преобладают американские вендоры, но и их решения регулярно становятся целью атак.

Отдельно отмечается, что реальный масштаб проблемы может быть выше. Производители не всегда раскрывают уязвимости, а часть атак просто не попадает в публичные отчёты.

В итоге складывается простая картина: чем старее и дешевле сетевое устройство, тем выше шанс, что его уже взломали или используют в атаках. И пока такие устройства продолжают работать в сетях, они остаются удобной точкой входа для злоумышленников.

FREE
100%
Кибербезопасность · Обучение
УЧИСЬ!
ИЛИ
ВЗЛОМАЮТ
Лучшие ИБ-мероприятия
и вебинары — в одном месте
ПОДПИШИСЬ
T.ME/SECWEBINARS