ذكرت Bad Packets أنه بدءًا من ديسمبر 2018، قامت مجموعة من مجرمي الإنترنت باختراق أجهزة التوجيه المنزلية، وخاصة نماذج D-Link، لتغيير إعدادات خادم DNS واعتراض حركة المرور الموجهة إلى مواقع الويب الشرعية. وبعد ذلك، تم إعادة توجيه المستخدمين إلى موارد وهمية.
يُذكر أنه لهذا الغرض، يتم استخدام ثغرات في البرامج الثابتة، والتي تسمح بإجراء تغييرات غير ملحوظة على سلوك أجهزة التوجيه. تبدو قائمة الأجهزة المستهدفة كما يلي:
- D-Link DSL-2640B - 14327 جهازًا مكسور الحماية؛
- دي لينك DSL-2740R - 379 جهازًا؛
- دي لينك DSL-2780B - 0 أجهزة؛
- دي لينك DSL-526B - 7 أجهزة؛
- ARG-W4 ADSL - 0 أجهزة؛
- DSLink 260E - 7 أجهزة؛
- سيكيوتيك - 17 جهازًا؛
- TOTOLINK - 2265 جهازًا.
أي أن نموذجين فقط صمدا أمام الهجمات. ويُشار إلى أنه تم تنفيذ ثلاث موجات من العمليات: في كانون أول/ ديسمبر 2018، بداية شهر شباط/ فبراير، وفي نهاية شهر آذار/ مارس من هذا العام. وبحسب ما ورد استخدم المتسللون عناوين IP التالية للخادم:
- 144.217.191.145.
- 66.70.173.48.
- 195.128.124.131.
- 195.128.126.165
مبدأ تشغيل مثل هذه الهجمات بسيط - يتم تغيير إعدادات DNS في جهاز التوجيه، وبعد ذلك يعيد توجيه المستخدم إلى موقع النسخ، حيث يُطلب منه إدخال تسجيل الدخول وكلمة المرور والبيانات الأخرى. ثم يذهبون إلى المتسللين. يُنصح جميع مالكي الطرز المذكورة أعلاه بتحديث البرامج الثابتة الخاصة بأجهزة التوجيه الخاصة بهم في أسرع وقت ممكن.
ومن المثير للاهتمام أن مثل هذه الهجمات أصبحت نادرة جدًا الآن؛ فقد كانت شائعة في أوائل العقد الأول من القرن الحادي والعشرين. على الرغم من أنها تم استخدامها بشكل دوري في السنوات الأخيرة. وهكذا، في عام 2000، تم تسجيل هجوم واسع النطاق باستخدام الإعلانات التي أصابت أجهزة التوجيه في البرازيل.
وفي بداية عام 2018، تم تنفيذ هجوم أدى إلى إعادة توجيه المستخدمين إلى مواقع تحتوي على برامج ضارة لنظام Android.
المصدر: 3dnews.ru