DNS skopstælingarárás fannst á D-Link beinum og fleira

Bad Packets greindi frá því að frá og með desember 2018 hafi hópur netglæpamanna hakkað inn heimabeina, fyrst og fremst D-Link módel, til að breyta stillingum DNS netþjóns og stöðva umferð sem ætlað er á lögmætar vefsíður. Eftir þetta var notendum vísað á fölsuð auðlindir.

DNS skopstælingarárás fannst á D-Link beinum og fleira

Það er greint frá því að í þessu skyni séu notuð göt í vélbúnaðinum sem gera ómerkar breytingar á hegðun beina. Listinn yfir marktæki lítur svona út:

  • D-Link DSL-2640B - 14327 jailbroken tæki;
  • D-Link DSL-2740R - 379 tæki;
  • D-Link DSL-2780B - 0 tæki;
  • D-Link DSL-526B - 7 tæki;
  • ARG-W4 ADSL - 0 tæki;
  • DSLink 260E - 7 tæki;
  • Secutech - 17 tæki;
  • TOTOLINK - 2265 tæki.

Það er að segja að aðeins tvær gerðir stóðust árásirnar. Það er tekið fram að þrjár bylgjur árása voru gerðar: í desember 2018, í byrjun febrúar og í lok mars á þessu ári. Sagt er að tölvuþrjótarnir hafi notað eftirfarandi IP tölu netþjóna:

  • 144.217.191.145;
  • 66.70.173.48;
  • 195.128.124.131;
  • 195.128.126.165.

Meginreglan um notkun slíkra árása er einföld - DNS stillingum í beininum er breytt, eftir það vísar það notandanum á klónasíðu þar sem þeir þurfa að slá inn notandanafn, lykilorð og önnur gögn. Þeir fara svo til tölvuþrjóta. Öllum eigendum ofangreindra gerða er mælt með því að uppfæra fastbúnað beina sinna eins fljótt og auðið er.

DNS skopstælingarárás fannst á D-Link beinum og fleira

Athyglisvert er að slíkar árásir eru frekar sjaldgæfar núna; þær voru vinsælar í byrjun 2000. Þó að undanfarin ár hafi þeir verið notaðir reglulega. Þannig var árið 2016 skráð umfangsmikil árás með því að nota auglýsingar sem sýktu beina í Brasilíu.

Og í byrjun árs 2018 var gerð árás sem vísaði notendum á síður með spilliforrit fyrir Android.




Heimild: 3dnews.ru

Bæta við athugasemd