Otkriven napad DNS lažiranja na D-Link ruterima i još mnogo toga

Bad Packets je izvijestio da je, počevši od decembra 2018., grupa sajber kriminalaca hakovala kućne rutere, prvenstveno D-Link modele, kako bi promijenila postavke DNS servera i presrela promet namijenjen legitimnim web stranicama. Nakon toga, korisnici su preusmjereni na lažne resurse.

Otkriven napad DNS lažiranja na D-Link ruterima i još mnogo toga

Izvještava se da se u tu svrhu koriste rupe u firmveru, koje omogućavaju neprimjetne promjene u ponašanju rutera. Lista ciljnih uređaja izgleda ovako:

  • D-Link DSL-2640B - 14327 jailbreak uređaja;
  • D-Link DSL-2740R - 379 uređaja;
  • D-Link DSL-2780B - 0 uređaja;
  • D-Link DSL-526B - 7 uređaja;
  • ARG-W4 ADSL - 0 uređaja;
  • DSLink 260E - 7 uređaja;
  • Secutech - 17 uređaja;
  • TOTOLINK - 2265 uređaja.

Odnosno, samo dva modela su izdržala napade. Napominje se da su izvršena tri talasa napada: u decembru 2018., početkom februara i krajem marta ove godine. Hakeri su navodno koristili sljedeće IP adrese servera:

  • 144.217.191.145;
  • 66.70.173.48;
  • 195.128.124.131;
  • 195.128.126.165.

Princip rada ovakvih napada je jednostavan - mijenjaju se DNS postavke u ruteru, nakon čega on korisnika preusmjerava na kloniranu stranicu, gdje se traži da unese login, lozinku i druge podatke. Zatim odlaze do hakera. Svim vlasnicima gore navedenih modela preporučuje se da ažuriraju firmver svojih rutera što je prije moguće.

Otkriven napad DNS lažiranja na D-Link ruterima i još mnogo toga

Zanimljivo je da su takvi napadi sada prilično rijetki; bili su popularni početkom 2000-ih. Iako se posljednjih godina povremeno koriste. Tako je 2016. godine zabilježen napad velikih razmjera korištenjem reklama koje su zarazile rutere u Brazilu.

A početkom 2018. godine izvršen je napad koji je korisnike preusmjeravao na stranice sa zlonamjernim softverom za Android.




izvor: 3dnews.ru

Dodajte komentar