Кампанія Bad Packets паведаміла, што пачынаючы са снежня 2018 года група кіберзлачынцаў узломвала хатнія маршрутызатары, у асноўным мадэлі D-Link, каб змяніць настройкі DNS-сервера і перахапіць трафік, прызначаны для легальных сайтаў. Пасля гэтага карыстальнікаў перанакіроўвалі на фэйкавыя рэсурсы.
Паведамляецца, што для гэтага выкарыстоўваюцца праломы ў прашыўках, якія дазваляюць уносіць незаўважныя змены ў паводзіны роўтэраў. Спіс мэтавых прылад выглядае так:
- D-Link DSL-2640B - 14327 узламаных прылад;
- D-Link DSL-2740R – 379 прылад;
- D-Link DSL-2780B - 0 прылад;
- D-Link DSL-526B - 7 прылад;
- ARG-W4 ADSL – 0 прылад;
- DSLink 260E - 7 прылад;
- Secutech – 17 прылад;
- TOTOLINK - 2265 прылад.
Гэта значыць супраць нападаў выстаялі толькі дзве мадэлі. Пры гэтым зазначаецца, што былі праведзены тры хвалі атак: у снежні 2018 года, у пачатку лютага і ў канцы сакавіка гэтага года. Паведамляецца, што хакеры выкарыстоўвалі наступныя IP-адрасы сервераў:
- 144.217.191.145;
- 66.70.173.48;
- 195.128.124.131;
- 195.128.126.165.
Прынцып дзеяння такіх нападаў просты - налады DNS у маршрутызатары падмяняюцца, пасля чаго ён пераадрасоўвае карыстальніка на сайт-клон, дзе патрабуецца ўвесці лагін, пароль і іншыя дадзеныя. Яны затым трапляюць да хакераў. Усім уладальнікам вышэйзгаданых мадэляў рэкамендуецца як мага хутчэй абнавіць прашыўкі роўтэраў.
Цікава, што зараз падобныя напады даволі рэдкія, яны былі папулярныя ў пачатку 2000-х гадоў. Хаця і ў апошнія гады іх перыядычна выкарыстоўваюць. Так, у 2016 годзе была зафіксавана маштабная атака з выкарыстаннем рэкламы, якая заражала маршрутызатары ў Бразіліі.
А ў пачатку 2018 года праводзілася атака, якая перанакіроўвала карыстальнікаў на сайты са шкоднасным ПЗ для Android.
Крыніца: 3dnews.ru