DNS-i võltsimise rünnak tuvastati D-Linki ruuteritel ja mujal

Bad Packets teatas, et alates 2018. aasta detsembrist häkkis rühm küberkurjategijaid koduruuteritesse, peamiselt D-Linki mudelitesse, et muuta DNS-serveri sätteid ja peatada seaduslikele veebisaitidele suunatud liiklust. Pärast seda suunati kasutajad võltsressurssidesse.

DNS-i võltsimise rünnak tuvastati D-Linki ruuteritel ja mujal

Teatatakse, et selleks kasutatakse püsivara auke, mis võimaldavad ruuterite käitumises märkamatuid muudatusi teha. Sihtseadmete loend näeb välja selline:

  • D-Link DSL-2640B - 14327 XNUMX jailbreakitud seadet;
  • D-Link DSL-2740R - 379 seadet;
  • D-Link DSL-2780B - 0 seadet;
  • D-Link DSL-526B - 7 seadet;
  • ARG-W4 ADSL - 0 seadet;
  • DSLink 260E - 7 seadet;
  • Secutech - 17 seadet;
  • TOTOLINK - 2265 seadet.

See tähendab, et rünnakutele pidasid vastu vaid kaks mudelit. Märgitakse, et korraldati kolm rünnakulainet: 2018. aasta detsembris, veebruari alguses ja selle aasta märtsi lõpus. Väidetavalt kasutasid häkkerid järgmisi serveri IP-aadresse:

  • 144.217.191.145;
  • 66.70.173.48;
  • 195.128.124.131;
  • 195.128.126.165.

Selliste rünnakute toimimise põhimõte on lihtne - ruuteri DNS-i sätteid muudetakse, misjärel see suunab kasutaja ümber kloonimissaidile, kus ta peab sisestama sisselogimise, parooli ja muud andmed. Seejärel lähevad nad häkkerite juurde. Kõigil ülalnimetatud mudelite omanikel soovitatakse võimalikult kiiresti oma ruuteri püsivara värskendada.

DNS-i võltsimise rünnak tuvastati D-Linki ruuteritel ja mujal

Huvitaval kombel on sellised rünnakud praegu üsna haruldased, need olid populaarsed 2000. aastate alguses. Kuigi viimastel aastatel on neid perioodiliselt kasutatud. Nii registreeriti 2016. aastal reklaami abil ulatuslik rünnak, mis nakatas Brasiilias ruuterid.

Ja 2018. aasta alguses viidi läbi rünnak, mis suunas kasutajad Androidile mõeldud pahavara saitidele.




Allikas: 3dnews.ru

Lisa kommentaar