كشف باحثون أمنيون في شركة فاير أي أنهم اكتشفوا هجمات جديدة تستهدف أجهزة «راوتر» التي توجه البيانات بأنحاء الإنترنت، تسمح للمتسللين بجمع قدر هائل من البيانات دون أن ترصدهم أنظمة التأمين الالكتروني المتوفرة. وتقوم هذه الهجمات على استبدال نظام التشغيل المستخدم في معدات الشبكات، وتم العثور حتى الآن على 14 حالة تسلل لأجهزة «راوتر» في مختلف دول العالم.وأشاروا إلى أنه من الواضح أن وسيلة الهجوم النادرة فتحت باب التهديد في جميع أنحاء العالم والتي يصعب بشدة كشفها، وعن طريق امتلاك جهاز البنية التحتية مثل جهاز التوجيه «راوتر»، يمكن للمهاجم الحصول على موقع مميز والوصول لتدفقات البيانات أو تنفيذ هجمات إضافية ضد ما تبقى من البنية التحتية المستهدفة. وتستخدم هجمات زرع البرمجيات الخبيثة تقنيات يصعب كشفها، ويمكن عمل تعديل سري لصورة البرمجيات الثابتة لأجهزة التوجيه للحفاظ على الوجود الدائم للبرمجيات الخبيثة داخل النظام، ومع ذلك، فإن هذه البرمجيات الخبيثة تتسلل إلى الأنظمة دون الكشف عنها وهو ما يرجع بشكل أساسي إلى أن عددا قليلا جدا من الشركات والأشخاص، إن وجد، هم من يراقبون هذه الأجهزة لتأمينها ضد أي هجوم محتمل. ولأن المهاجمين يركزون جهودهم على الاختراق المستمر، فمن المرجح أن هناك أشكالا أخرى لهذا الهجوم باستخدام زرع البرمجيات التي لم يتم كشفها في جميع أنحاء العالم.