DNS-spoofing-angreb registreret på D-Link-routere og mere

Bad Packets rapporterede, at fra december 2018 hackede en gruppe cyberkriminelle hjemmeroutere, primært D-Link-modeller, for at ændre DNS-serverindstillinger og opsnappe trafik bestemt til legitime websteder. Herefter blev brugerne omdirigeret til falske ressourcer.

DNS-spoofing-angreb registreret på D-Link-routere og mere

Det rapporteres, at til dette formål bruges huller i firmwaren, som gør det muligt at foretage umærkelige ændringer i routeres adfærd. Listen over målenheder ser sådan ud:

  • D-Link DSL-2640B - 14327 jailbroken enheder;
  • D-Link DSL-2740R - 379 enheder;
  • D-Link DSL-2780B - 0 enheder;
  • D-Link DSL-526B - 7 enheder;
  • ARG-W4 ADSL - 0 enheder;
  • DSLink 260E - 7 enheder;
  • Secutech - 17 enheder;
  • TOTOLINK - 2265 enheder.

Det vil sige, at kun to modeller modstod angrebene. Det bemærkes, at tre bølger af angreb blev udført: i december 2018, i begyndelsen af ​​februar og i slutningen af ​​marts i år. Hackerne brugte angiveligt følgende server-IP-adresser:

  • 144.217.191.145;
  • 66.70.173.48;
  • 195.128.124.131;
  • 195.128.126.165.

Princippet for driften af ​​sådanne angreb er enkelt - DNS-indstillingerne i routeren ændres, hvorefter den omdirigerer brugeren til et klonsted, hvor de skal indtaste et login, adgangskode og andre data. Så går de til hackere. Alle ejere af de ovennævnte modeller anbefales at opdatere firmwaren på deres routere så hurtigt som muligt.

DNS-spoofing-angreb registreret på D-Link-routere og mere

Interessant nok er sådanne angreb ret sjældne nu; de var populære i begyndelsen af ​​2000'erne. Selvom de i de senere år er blevet brugt periodisk. I 2016 blev der således registreret et stort angreb ved hjælp af reklamer, der inficerede routere i Brasilien.

Og i begyndelsen af ​​2018 blev der udført et angreb, der omdirigerede brugere til websteder med malware til Android.




Kilde: 3dnews.ru

Tilføj en kommentar