حمله جعل DNS در روترهای D-Link و موارد دیگر شناسایی شد

Bad Packets گزارش داد که در دسامبر 2018، گروهی از مجرمان سایبری روترهای خانه، عمدتاً مدل‌های D-Link را هک کردند تا تنظیمات سرور DNS را تغییر دهند و ترافیکی را که به مقصد وب‌سایت‌های قانونی ارسال شده بود، رهگیری کنند. پس از این، کاربران به منابع جعلی هدایت شدند.

حمله جعل DNS در روترهای D-Link و موارد دیگر شناسایی شد

گزارش شده است که برای این منظور از سوراخ هایی در سیستم عامل استفاده شده است که اجازه می دهد تا تغییرات غیر قابل توجهی در رفتار روترها ایجاد شود. لیست دستگاه های مورد نظر به این صورت است:

  • D-Link DSL-2640B - 14327 دستگاه جیلبریک;
  • D-Link DSL-2740R - 379 دستگاه;
  • D-Link DSL-2780B - 0 دستگاه؛
  • D-Link DSL-526B - 7 دستگاه؛
  • ARG-W4 ADSL - 0 دستگاه؛
  • DSLlink 260E - 7 دستگاه؛
  • Secutech - 17 دستگاه;
  • TOTOLINK - 2265 دستگاه.

یعنی فقط دو مدل در برابر حملات مقاومت کردند. خاطرنشان می شود که سه موج حملات انجام شد: در دسامبر 2018، در ابتدای فوریه و در پایان مارس سال جاری. گزارش شده است که هکرها از آدرس های IP سرور زیر استفاده کرده اند:

  • 144.217.191.145.
  • 66.70.173.48.
  • 195.128.124.131.
  • 195.128.126.165.

اصل عملکرد چنین حملاتی ساده است - تنظیمات DNS در روتر تغییر می کند، پس از آن کاربر را به یک سایت کلون هدایت می کند، جایی که آنها باید یک ورود، رمز عبور و سایر داده ها را وارد کنند. سپس به سراغ هکرها می روند. به کلیه دارندگان مدل های ذکر شده توصیه می شود در اسرع وقت سیستم عامل روترهای خود را به روز کنند.

حمله جعل DNS در روترهای D-Link و موارد دیگر شناسایی شد

جالب اینجاست که در حال حاضر چنین حملاتی بسیار نادر هستند؛ آنها در اوایل دهه 2000 رایج بودند. اگرچه در سال های اخیر به طور دوره ای از آنها استفاده می شود. بنابراین، در سال 2016، یک حمله در مقیاس بزرگ با استفاده از تبلیغاتی که روترهای برزیل را آلوده کرد، ثبت شد.

و در ابتدای سال 2018 حمله ای انجام شد که کاربران را به سایت های دارای بدافزار برای اندروید هدایت کرد.




منبع: 3dnews.ru

اضافه کردن نظر