Menu
Begeek
Navigation : 
  • Tech
    • Apple
    • Google
    • Android
    • Facebook
    • OpenAI
  • Pop Culture
    • Séries TV
    • Films
    • Netflix
    • incroyable.fr
  • Jeux Vidéo
    • PlayStation PS5
    • Xbox Series X
    • Play To Earn
  • Fintech
    • Crypto-monnaies
    • Revolut
    • Acheter du Bitcoin
En ce moment : 
  • Anime
  • Marvel
  • Steam
  • Idris Elba
  • Horreur

Le FBI exhorte à remplacer sans tarder votre ancien routeur, voici les raisons

Tech > Sécurité > Internet
Par Morgan Fromentin,  publié le 10 mai 2025 à 9h00.
Tech
Image d'illustration. Routeur réseau

Image d'illustration. Routeur réseauADN

Le FBI alerte les internautes sur les risques liés à l’utilisation de routeurs obsolètes. Selon l’agence, ces équipements vulnérables exposent les foyers à d’importantes menaces de cybersécurité, d’où la nécessité de les remplacer rapidement.

Tl;dr

  • Le FBI alerte sur les routeurs obsolètes et vulnérables.
  • Modèles Linksys ciblés par des attaques et le malware TheMoon.
  • Remplacer ou sécuriser ces appareils pour éviter tout risque.

Des routeurs anciens, portes ouvertes aux cyberattaques

Peu de gens y pensent, pourtant le routeur domestique reste l’un des maillons faibles en matière de cybersécurité. Souvent oublié, rarement mis à jour, il représente une cible de choix pour les pirates. Dernièrement, le FBI a publié une alerte pressante : les modèles arrivés en fin de vie, notamment ceux commercialisés avant 2010, exposent gravement leurs utilisateurs.

Une vague d’attaques sur treize modèles Linksys

En enquêtant sur plusieurs attaques récentes, les experts du FBI ont identifié treize modèles d’appareils particulièrement visés – la plupart signés Linksys. Ces équipements, dont le support logiciel a cessé, présentent des failles béantes exploitées dans des campagnes coordonnées. Parmi eux :

    • E1200
    • E2500
    • E1000
    • E4200

Ce constat va de pair avec la prolifération du malware baptisé TheMoon. Apparue dès 2014, cette variante permet aux cybercriminels d’installer un serveur proxy sur le routeur compromis sans même avoir besoin de mot de passe. Un simple scan des ports ouverts suffit à infecter l’appareil ; dès lors, toutes les requêtes transitent par l’adresse IP du propriétaire — ce qui camoufle efficacement les activités malveillantes.

Pirater un routeur : pourquoi et comment ?

Les motivations sont multiples : derrière chaque appareil compromis se cache la possibilité pour des groupes organisés de vendre un accès « proxy » à des tiers désireux d’opérer anonymement. Cela facilite le vol de cryptomonnaies ou la réalisation d’activités illicites en ligne. Le risque est accru lorsque l’administration à distance est activée : n’importe quel individu malintentionné peut alors accéder à l’interface web du routeur depuis Internet et y déployer facilement son code malveillant.

S’équiper et réagir : conseils pratiques

Face à ces menaces persistantes, plusieurs gestes s’imposent :

  • Remplacer tout routeur obsolète, surtout ceux datant d’avant 2010.
  • Mise à jour immédiate du firmware et désactivation de l’administration distante.
  • Mots de passe robustes (16 caractères minimum) gérés via un gestionnaire sécurisé.
  • Alerter l’IC3 du FBI (ic3.gov) en cas de doute sur une compromission.
  • S’assurer que son antivirus inclut une fonction VPN pour renforcer sa sécurité globale.

Au-delà des enjeux liés à la sécurité pure, continuer d’utiliser un équipement dépassé revient aussi à se priver des améliorations apportées par les dernières générations de routeurs (Wi-Fi 6/7) : vitesse accrue, meilleure gestion des objets connectés… L’adoption d’un matériel récent ne relève donc plus seulement du confort ; elle constitue une mesure essentielle face au panorama actuel des menaces numériques.

Le Récap
  • Tl;dr
  • Des routeurs anciens, portes ouvertes aux cyberattaques
  • Une vague d’attaques sur treize modèles Linksys
  • Pirater un routeur : pourquoi et comment ?
  • S’équiper et réagir : conseils pratiques
En savoir plus
  • Microsoft colmate une faille zero-day activement exploitée dans Windows
  • Hyundai renforce ses systèmes après une intrusion prolongée
  • Les attaques ClickFix montent en puissance : attention aux nouvelles méthodes pour piéger votre ordinateur
Vous aimez nos contenus ?
Recevez chaque jour nos dernières publications gratuitement et directement dans votre boite mail
Recevoir la newsletter
  • Infos Légales
  • Contact
  • À propos
  • Archives
  • Antivirus
© 2025 - Tous droits réservés sur les contenus du site Begeek  - ADN Contents -