DNS spoofing útok zjištěn na routerech D-Link a dalších

Bad Packets uvedl, že od prosince 2018 skupina kyberzločinců napadla domácí routery, především modely D-Link, aby změnili nastavení serveru DNS a zachytili provoz určený pro legitimní webové stránky. Poté byli uživatelé přesměrováni na falešné zdroje.

DNS spoofing útok zjištěn na routerech D-Link a dalších

Uvádí se, že pro tento účel se používají díry ve firmwaru, které umožňují provést nepozorovatelné změny v chování routerů. Seznam cílových zařízení vypadá takto:

  • D-Link DSL-2640B - 14327 XNUMX jailbreaknutých zařízení;
  • D-Link DSL-2740R - 379 zařízení;
  • D-Link DSL-2780B - 0 zařízení;
  • D-Link DSL-526B - 7 zařízení;
  • ARG-W4 ADSL - 0 zařízení;
  • DSLink 260E - 7 zařízení;
  • Secutech - 17 zařízení;
  • TOTOLINK - 2265 zařízení.

To znamená, že útokům vydržely pouze dva modely. Je třeba poznamenat, že byly provedeny tři vlny útoků: v prosinci 2018, na začátku února a na konci března tohoto roku. Hackeři údajně použili následující IP adresy serverů:

  • 144.217.191.145;
  • 66.70.173.48;
  • 195.128.124.131;
  • 195.128.126.165.

Princip fungování takových útoků je jednoduchý - nastavení DNS v routeru se změní, poté přesměruje uživatele na klonovací stránku, kde je vyžadováno zadání přihlašovacího jména, hesla a dalších údajů. Pak jdou k hackerům. Všem majitelům výše uvedených modelů doporučujeme co nejdříve aktualizovat firmware svých routerů.

DNS spoofing útok zjištěn na routerech D-Link a dalších

Je zajímavé, že takové útoky jsou nyní poměrně vzácné; byly populární na počátku 2000. I když v posledních letech byly pravidelně používány. V roce 2016 tak byl zaznamenán rozsáhlý útok pomocí reklamy, která infikovala routery v Brazílii.

A na začátku roku 2018 byl proveden útok, který uživatele přesměroval na stránky s malwarem pro Android.




Zdroj: 3dnews.ru

Přidat komentář