Η Bad Packets ανέφερε ότι από τον Δεκέμβριο του 2018, μια ομάδα εγκληματιών του κυβερνοχώρου παραβίασε οικιακούς δρομολογητές, κυρίως μοντέλα D-Link, για να αλλάξει τις ρυθμίσεις διακομιστή DNS και να υποκλέψει την κυκλοφορία που προορίζεται για νόμιμους ιστότοπους. Μετά από αυτό, οι χρήστες ανακατευθύνθηκαν σε ψεύτικους πόρους.
Αναφέρεται ότι για το σκοπό αυτό χρησιμοποιούνται τρύπες στο υλικολογισμικό, οι οποίες επιτρέπουν να γίνουν απαρατήρητες αλλαγές στη συμπεριφορά των δρομολογητών. Η λίστα των συσκευών-στόχων μοιάζει με αυτό:
- D-Link DSL-2640B - 14327 jailbroken συσκευές.
- D-Link DSL-2740R - 379 συσκευές.
- D-Link DSL-2780B - 0 συσκευές.
- D-Link DSL-526B - 7 συσκευές.
- ARG-W4 ADSL - 0 συσκευές.
- DSLink 260E - 7 συσκευές.
- Secutech - 17 συσκευές.
- TOTOLINK - 2265 συσκευές.
Δηλαδή, μόνο δύο μοντέλα άντεξαν στις επιθέσεις. Σημειώνεται ότι πραγματοποιήθηκαν τρία κύματα επιθέσεων: τον Δεκέμβριο του 2018, στις αρχές Φεβρουαρίου και στα τέλη Μαρτίου του τρέχοντος έτους. Οι χάκερ φέρεται να χρησιμοποίησαν τις ακόλουθες διευθύνσεις IP διακομιστή:
- 144.217.191.145?
- 66.70.173.48?
- 195.128.124.131?
- 195.128.126.165.
Η αρχή λειτουργίας τέτοιων επιθέσεων είναι απλή - οι ρυθμίσεις DNS στο δρομολογητή αλλάζουν, μετά από τις οποίες ανακατευθύνει τον χρήστη σε έναν ιστότοπο κλώνων, όπου απαιτείται να εισαγάγει στοιχεία σύνδεσης, κωδικό πρόσβασης και άλλα δεδομένα. Στη συνέχεια πηγαίνουν σε χάκερ. Συνιστάται σε όλους τους κατόχους των προαναφερθέντων μοντέλων να ενημερώσουν το υλικολογισμικό των δρομολογητών τους το συντομότερο δυνατό.
Είναι ενδιαφέρον ότι τέτοιες επιθέσεις είναι αρκετά σπάνιες τώρα· ήταν δημοφιλείς στις αρχές της δεκαετίας του 2000. Αν και τα τελευταία χρόνια χρησιμοποιούνται περιοδικά. Έτσι, το 2016 καταγράφηκε επίθεση μεγάλης κλίμακας με χρήση διαφήμισης που μόλυνε δρομολογητές στη Βραζιλία.
Και στις αρχές του 2018, πραγματοποιήθηκε μια επίθεση που ανακατεύθυνε τους χρήστες σε ιστότοπους με κακόβουλο λογισμικό για Android.
Πηγή: 3dnews.ru