DNS-falsiga atako detektita sur D-Link-enkursigiloj kaj pli

Malbonaj Pakoj raportis, ke ekde decembro 2018, grupo de ciberkrimuloj hakis hejmajn enkursigilojn, ĉefe D-Link-modelojn, por ŝanĝi DNS-servilajn agordojn kaj kapti trafikon destinitan por legitimaj retejoj. Post tio, uzantoj estis redirektitaj al falsaj rimedoj.

DNS-falsiga atako detektita sur D-Link-enkursigiloj kaj pli

Oni informas, ke por ĉi tiu celo, truoj en la firmvaro estas uzataj, kiuj permesas nerimarkeblajn ŝanĝojn al la konduto de enkursigiloj. La listo de celaj aparatoj aspektas jene:

  • D-Link DSL-2640B - 14327 jailrompitaj aparatoj;
  • D-Link DSL-2740R - 379 aparatoj;
  • D-Link DSL-2780B - 0 aparatoj;
  • D-Link DSL-526B - 7 aparatoj;
  • ARG-W4 ADSL - 0 aparatoj;
  • DSLink 260E - 7 aparatoj;
  • Secutech - 17 aparatoj;
  • TOTOLINK - 2265 aparatoj.

Tio estas, nur du modeloj rezistis la atakojn. Oni rimarkas, ke tri ondoj da atakoj estis faritaj: en decembro 2018, komence de februaro kaj fine de marto de ĉi tiu jaro. La piratoj laŭdire uzis la sekvajn servilojn IP-adresojn:

  • 144.217.191.145;
  • 66.70.173.48;
  • 195.128.124.131;
  • 195.128.126.165.

La principo de funkciado de tiaj atakoj estas simpla - la DNS-agordoj en la enkursigilo estas ŝanĝitaj, post kio ĝi redirektas la uzanton al klona retejo, kie ili devas enigi ensaluton, pasvorton kaj aliajn datumojn. Ili tiam iras al retpiratoj. Ĉiuj posedantoj de la supre menciitaj modeloj rekomendas ĝisdatigi la firmware de siaj enkursigiloj kiel eble plej baldaŭ.

DNS-falsiga atako detektita sur D-Link-enkursigiloj kaj pli

Interese, tiaj atakoj estas sufiĉe maloftaj nun; ili estis popularaj en la fruaj 2000-aj jaroj. Kvankam en la lastaj jaroj ili estis uzataj periode. Tiel, en 2016, grandskala atako estis registrita uzante reklamadon kiu infektis enkursigilojn en Brazilo.

Kaj komence de 2018, atako estis farita, kiu redirektis uzantojn al retejoj kun malware por Android.




fonto: 3dnews.ru

Aldoni komenton