A Bad Packets arról számolt be, hogy 2018 decemberétől kiberbűnözők egy csoportja feltört otthoni útválasztókat, elsősorban a D-Link modelleket, hogy módosítsa a DNS-kiszolgáló beállításait és elfogja a legitim webhelyekre irányuló forgalmat. Ezt követően a felhasználókat hamis forrásokhoz irányították át.
A jelentések szerint erre a célra a firmware-ben lévő lyukakat használnak, amelyek lehetővé teszik az útválasztók viselkedésének észrevehetetlen megváltoztatását. A céleszközök listája így néz ki:
- D-Link DSL-2640B - 14327 XNUMX jailbreakelt eszköz;
- D-Link DSL-2740R - 379 eszközök;
- D-Link DSL-2780B - 0 eszköz;
- D-Link DSL-526B - 7 eszköz;
- ARG-W4 ADSL - 0 eszköz;
- DSLink 260E - 7 eszköz;
- Secutech - 17 eszköz;
- TOTOLINK - 2265 készülék.
Vagyis csak két modell bírta a támadásokat. Megjegyzendő, hogy három támadási hullámot hajtottak végre: 2018 decemberében, február elején és idén március végén. A hackerek állítólag a következő szerver IP-címeket használták:
- 144.217.191.145;
- 66.70.173.48;
- 195.128.124.131;
- 195.128.126.165.
Az ilyen támadások működési elve egyszerű - az útválasztó DNS-beállításai megváltoznak, majd átirányítja a felhasználót egy klónoldalra, ahol meg kell adnia a bejelentkezést, a jelszót és más adatokat. Ezután a hackerekhez mennek. A fent említett modellek minden tulajdonosának javasoljuk, hogy a lehető leghamarabb frissítse routere firmware-jét.
Érdekes módon az ilyen támadások manapság meglehetősen ritkák, a 2000-es évek elején népszerűek voltak. Bár az utóbbi években időszakosan használták őket. Így 2016-ban egy nagyszabású támadást rögzítettek reklámok segítségével, amely megfertőzte a brazíliai útválasztókat.
2018 elején pedig egy támadást hajtottak végre, amely a felhasználókat olyan oldalakra irányította át, ahol rosszindulatú programokat tartalmaztak Androidra.
Forrás: 3dnews.ru