تم اكتشاف هجوم انتحال DNS على أجهزة توجيه D-Link والمزيد

ذكرت Bad Packets أنه بدءًا من ديسمبر 2018، قامت مجموعة من مجرمي الإنترنت باختراق أجهزة التوجيه المنزلية، وخاصة نماذج D-Link، لتغيير إعدادات خادم DNS واعتراض حركة المرور الموجهة إلى مواقع الويب الشرعية. وبعد ذلك، تم إعادة توجيه المستخدمين إلى موارد وهمية.

تم اكتشاف هجوم انتحال DNS على أجهزة توجيه D-Link والمزيد

يُذكر أنه لهذا الغرض، يتم استخدام ثغرات في البرامج الثابتة، والتي تسمح بإجراء تغييرات غير ملحوظة على سلوك أجهزة التوجيه. تبدو قائمة الأجهزة المستهدفة كما يلي:

  • D-Link DSL-2640B - 14327 جهازًا مكسور الحماية؛
  • دي لينك DSL-2740R - 379 جهازًا؛
  • دي لينك DSL-2780B - 0 أجهزة؛
  • دي لينك DSL-526B - 7 أجهزة؛
  • ARG-W4 ADSL - 0 أجهزة؛
  • DSLink 260E - 7 أجهزة؛
  • سيكيوتيك - 17 جهازًا؛
  • TOTOLINK - 2265 جهازًا.

أي أن نموذجين فقط صمدا أمام الهجمات. ويُشار إلى أنه تم تنفيذ ثلاث موجات من العمليات: في كانون أول/ ديسمبر 2018، بداية شهر شباط/ فبراير، وفي نهاية شهر آذار/ مارس من هذا العام. وبحسب ما ورد استخدم المتسللون عناوين IP التالية للخادم:

  • 144.217.191.145.
  • 66.70.173.48.
  • 195.128.124.131.
  • 195.128.126.165

مبدأ تشغيل مثل هذه الهجمات بسيط - يتم تغيير إعدادات DNS في جهاز التوجيه، وبعد ذلك يعيد توجيه المستخدم إلى موقع النسخ، حيث يُطلب منه إدخال تسجيل الدخول وكلمة المرور والبيانات الأخرى. ثم يذهبون إلى المتسللين. يُنصح جميع مالكي الطرز المذكورة أعلاه بتحديث البرامج الثابتة الخاصة بأجهزة التوجيه الخاصة بهم في أسرع وقت ممكن.

تم اكتشاف هجوم انتحال DNS على أجهزة توجيه D-Link والمزيد

ومن المثير للاهتمام أن مثل هذه الهجمات أصبحت نادرة جدًا الآن؛ فقد كانت شائعة في أوائل العقد الأول من القرن الحادي والعشرين. على الرغم من أنها تم استخدامها بشكل دوري في السنوات الأخيرة. وهكذا، في عام 2000، تم تسجيل هجوم واسع النطاق باستخدام الإعلانات التي أصابت أجهزة التوجيه في البرازيل.

وفي بداية عام 2018، تم تنفيذ هجوم أدى إلى إعادة توجيه المستخدمين إلى مواقع تحتوي على برامج ضارة لنظام Android.




المصدر: 3dnews.ru

إضافة تعليق