Bad Packets-ը հայտնել է, որ սկսած 2018 թվականի դեկտեմբերից, մի խումբ կիբերհանցագործներ կոտրել են տնային երթուղիչները, հիմնականում D-Link մոդելները, որպեսզի փոխեն DNS սերվերի կարգավորումները և կասեցնեն օրինական կայքերի համար նախատեսված տրաֆիկը: Դրանից հետո օգտվողները վերահղվել են կեղծ ռեսուրսներ:
Հաղորդվում է, որ այդ նպատակով օգտագործված են որոնվածի անցքեր, որոնք թույլ են տալիս աննկատ փոփոխություններ կատարել երթուղիչների վարքագծի մեջ։ Թիրախային սարքերի ցանկն ունի հետևյալ տեսքը.
- D-Link DSL-2640B - 14327 jailbroken սարքեր;
- D-Link DSL-2740R - 379 սարք;
- D-Link DSL-2780B - 0 սարք;
- D-Link DSL-526B - 7 սարք;
- ARG-W4 ADSL - 0 սարք;
- DSLink 260E - 7 սարք;
- Secutech - 17 սարք;
- TOTOLINK - 2265 սարք:
Այսինքն՝ հարձակումներին դիմակայել են միայն երկու մոդել։ Նշվում է, որ հարձակումների երեք ալիք է իրականացվել՝ 2018 թվականի դեկտեմբերին, այս տարվա փետրվարի սկզբին և մարտի վերջին։ Հաղորդվում է, որ հաքերներն օգտագործել են սերվերի հետևյալ IP հասցեները.
- 144.217.191.145;
- 66.70.173.48;
- 195.128.124.131;
- 195.128.126.165:
Նման հարձակումների գործարկման սկզբունքը պարզ է. երթուղիչի DNS կարգավորումները փոխվում են, որից հետո այն օգտատիրոջը վերահղում է կլոնային կայք, որտեղ նրանցից պահանջվում է մուտքագրել մուտք, գաղտնաբառ և այլ տվյալներ: Նրանք հետո գնում են հաքերների մոտ: Վերոնշյալ մոդելների բոլոր սեփականատերերին խորհուրդ է տրվում հնարավորինս շուտ թարմացնել իրենց երթուղիչների որոնվածը։
Հետաքրքիր է, որ նման հարձակումները այժմ բավականին հազվադեպ են, դրանք տարածված էին 2000-ականների սկզբին: Չնայած վերջին տարիներին դրանք պարբերաբար օգտագործվում են։ Այսպես, 2016-ին Բրազիլիայում երթուղիչները վարակած գովազդի օգտագործմամբ լայնածավալ հարձակում է գրանցվել։
Իսկ 2018-ի սկզբին հարձակում է իրականացվել, որն օգտատերերին վերահղել է Android-ի համար նախատեսված չարամիտ ծրագրերով կայքեր։
Source: 3dnews.ru