D-LinkルーターなどでDNSスプーフィング攻撃が検出される

Bad Packets の報告によると、2018 年 XNUMX 月初め、サイバー犯罪者のグループがホーム ルーター、主に D-Link モデルをハッキングして、DNS サーバーの設定を変更し、正規の Web サイト宛てのトラフィックを傍受しました。 この後、ユーザーは偽のリソースにリダイレクトされました。

D-LinkルーターなどでDNSスプーフィング攻撃が検出される

この目的のために、ファームウェアのホールが使用され、ルーターの動作に気付かれない変更が加えられることが報告されています。 ターゲット デバイスのリストは次のようになります。

  • D-Link DSL-2640B - 14327 個のジェイルブレイクされたデバイス。
  • D-Link DSL-2740R - 379 デバイス;
  • D-Link DSL-2780B - 0 デバイス。
  • D-Link DSL-526B - 7 デバイス。
  • ARG-W4 ADSL - 0 デバイス。
  • DSLink 260E - 7 デバイス;
  • Secutech - 17 デバイス;
  • TOTOLINK - 2265 デバイス。

つまり、攻撃に耐えられたのは 2018 つのモデルだけでした。 XNUMX年XNUMX月、今年XNUMX月初め、XNUMX月末のXNUMX回に渡って攻撃が行われたことが注目される。 ハッカーは次のサーバー IP アドレスを使用したと報告されています。

  • 144.217.191.145。
  • 66.70.173.48。
  • 195.128.124.131。
  • 195.128.126.165.

このような攻撃の動作原理は単純です。ルーターの DNS 設定が変更された後、ユーザーはクローン サイトにリダイレクトされ、そこでログイン、パスワード、その他のデータの入力が求められます。 その後、彼らはハッカーの元へ行きます。 上記のモデルのすべての所有者は、できるだけ早くルーターのファームウェアを更新することをお勧めします。

D-LinkルーターなどでDNSスプーフィング攻撃が検出される

興味深いことに、このような攻撃は現在では非常にまれであり、2000 年代初頭には流行していました。 近年では定期的に使用されていますが。 そのため、2016 年には、ブラジルでルーターを感染させる広告を使用した大規模な攻撃が記録されました。

そして 2018 年の初めには、Android 用のマルウェアが存在するサイトにユーザーをリダイレクトする攻撃が実行されました。




出所: 3dnews.ru

コメントを追加します