Bad Packets の報告によると、2018 年 XNUMX 月初め、サイバー犯罪者のグループがホーム ルーター、主に D-Link モデルをハッキングして、DNS サーバーの設定を変更し、正規の Web サイト宛てのトラフィックを傍受しました。 この後、ユーザーは偽のリソースにリダイレクトされました。
この目的のために、ファームウェアのホールが使用され、ルーターの動作に気付かれない変更が加えられることが報告されています。 ターゲット デバイスのリストは次のようになります。
- D-Link DSL-2640B - 14327 個のジェイルブレイクされたデバイス。
- D-Link DSL-2740R - 379 デバイス;
- D-Link DSL-2780B - 0 デバイス。
- D-Link DSL-526B - 7 デバイス。
- ARG-W4 ADSL - 0 デバイス。
- DSLink 260E - 7 デバイス;
- Secutech - 17 デバイス;
- TOTOLINK - 2265 デバイス。
つまり、攻撃に耐えられたのは 2018 つのモデルだけでした。 XNUMX年XNUMX月、今年XNUMX月初め、XNUMX月末のXNUMX回に渡って攻撃が行われたことが注目される。 ハッカーは次のサーバー IP アドレスを使用したと報告されています。
- 144.217.191.145。
- 66.70.173.48。
- 195.128.124.131。
- 195.128.126.165.
このような攻撃の動作原理は単純です。ルーターの DNS 設定が変更された後、ユーザーはクローン サイトにリダイレクトされ、そこでログイン、パスワード、その他のデータの入力が求められます。 その後、彼らはハッカーの元へ行きます。 上記のモデルのすべての所有者は、できるだけ早くルーターのファームウェアを更新することをお勧めします。
興味深いことに、このような攻撃は現在では非常にまれであり、2000 年代初頭には流行していました。 近年では定期的に使用されていますが。 そのため、2016 年には、ブラジルでルーターを感染させる広告を使用した大規模な攻撃が記録されました。
そして 2018 年の初めには、Android 用のマルウェアが存在するサイトにユーザーをリダイレクトする攻撃が実行されました。
出所: 3dnews.ru