Можете почитать ради интереса:
http://habrahabr.ru/post/197314/ и
http://forum.xakep.ru/m_2465910/mpage_1 ... tm#2465910В нашей сети большая часть роутеров D-Link, на которых осталась родная прошивка (из старых ревизий) пострадала аналогичным образом, кроме того, на некоторые, B1-B3 удалённо заливалась dd-wrt с определённым конфигом (поднимавшим на WAN-порту DHCP-сервер или пробующая использовать динамическую маршрутизацию, если бы не управляемые свитчи и паранойя в виде запрета на DHCP, MAC-spoofing, IMPB, port security, автоматическая блокировка по DDOS на любых портах и т.п. то... Чести ради, аналогичный DNS прописывают и на Zyxel Keenetic Ultra (со старой прошивкой и включённым удалённым телнетом), Linksys старые E-шки могут быть использованы для накрутки рейтингов (самостоятельно пытаются авторизоваться на сайтах после удалённой перепрошивки), у Asus тоже тоже есть бэкдоры.. Одно спасение - ставить абонентам на роутеры альтернативное ПО. Например Dir-300 B1-B3 (dd-wrt, openwrt новые, чтобы нельзя было эксплойты для получения рут доступа заюзать, Wive-NG) и регулярно обновлять, отслеживая сообщения в сообществе. Сторонее ПО очень удобно в плане обновления и позволяет развернув один раз SSH-кластер, обновлять пачки железок, без необходимости сброса к заводским настройкам после каждой перепрошивки, что крайне удобно.
P.S. Наиболее вероятный путь проникновения - включённая удалёнка к роутеру.