Выяўлена атака па падмене DNS на роўтэрах D-Link і не толькі

Кампанія Bad Packets паведаміла, што пачынаючы са снежня 2018 года група кіберзлачынцаў узломвала хатнія маршрутызатары, у асноўным мадэлі D-Link, каб змяніць настройкі DNS-сервера і перахапіць трафік, прызначаны для легальных сайтаў. Пасля гэтага карыстальнікаў перанакіроўвалі на фэйкавыя рэсурсы.

Выяўлена атака па падмене DNS на роўтэрах D-Link і не толькі

Паведамляецца, што для гэтага выкарыстоўваюцца праломы ў прашыўках, якія дазваляюць уносіць незаўважныя змены ў паводзіны роўтэраў. Спіс мэтавых прылад выглядае так:

  • D-Link DSL-2640B - 14327 узламаных прылад;
  • D-Link DSL-2740R – 379 прылад;
  • D-Link DSL-2780B - 0 прылад;
  • D-Link DSL-526B - 7 прылад;
  • ARG-W4 ADSL – 0 прылад;
  • DSLink 260E - 7 прылад;
  • Secutech – 17 прылад;
  • TOTOLINK - 2265 прылад.

Гэта значыць супраць нападаў выстаялі толькі дзве мадэлі. Пры гэтым зазначаецца, што былі праведзены тры хвалі атак: у снежні 2018 года, у пачатку лютага і ў канцы сакавіка гэтага года. Паведамляецца, што хакеры выкарыстоўвалі наступныя IP-адрасы сервераў:

  • 144.217.191.145;
  • 66.70.173.48;
  • 195.128.124.131;
  • 195.128.126.165.

Прынцып дзеяння такіх нападаў просты - налады DNS у маршрутызатары падмяняюцца, пасля чаго ён пераадрасоўвае карыстальніка на сайт-клон, дзе патрабуецца ўвесці лагін, пароль і іншыя дадзеныя. Яны затым трапляюць да хакераў. Усім уладальнікам вышэйзгаданых мадэляў рэкамендуецца як мага хутчэй абнавіць прашыўкі роўтэраў.

Выяўлена атака па падмене DNS на роўтэрах D-Link і не толькі

Цікава, што зараз падобныя напады даволі рэдкія, яны былі папулярныя ў пачатку 2000-х гадоў. Хаця і ў апошнія гады іх перыядычна выкарыстоўваюць. Так, у 2016 годзе была зафіксавана маштабная атака з выкарыстаннем рэкламы, якая заражала маршрутызатары ў Бразіліі.

А ў пачатку 2018 года праводзілася атака, якая перанакіроўвала карыстальнікаў на сайты са шкоднасным ПЗ для Android.




Крыніца: 3dnews.ru

Дадаць каментар