Serangan spoofing DNS dideteksi ing router D-Link lan liya-liyane

Bad Packets nglaporake yen wiwit Desember 2018, klompok penjahat cyber hack router omah, utamane model D-Link, kanggo ngganti setelan server DNS lan nyegat lalu lintas sing dituju kanggo situs web sing sah. Sawise iki, pangguna dialihake menyang sumber daya palsu.

Serangan spoofing DNS dideteksi ing router D-Link lan liya-liyane

Kacarita kanggo maksud iki, bolongan ing perangkat kukuh digunakake, sing ngidini owah-owahan sing ora bisa ditindakake kanggo prilaku router. Dhaptar piranti target katon kaya iki:

  • D-Link DSL-2640B - 14327 piranti jailbroken;
  • D-Link DSL-2740R - 379 piranti;
  • D-Link DSL-2780B - 0 piranti;
  • D-Link DSL-526B - 7 piranti;
  • ARG-W4 ADSL - 0 piranti;
  • DSLink 260E - 7 piranti;
  • Secutech - 17 piranti;
  • TOTOLINK - 2265 piranti.

Tegese, mung rong model sing bisa tahan serangan kasebut. Kacathet yen telung gelombang serangan ditindakake: ing Desember 2018, ing awal Februari lan ing pungkasan Maret taun iki. Peretas kasebut dilaporake nggunakake alamat IP server ing ngisor iki:

  • 144.217.191.145;
  • 66.70.173.48;
  • 195.128.124.131;
  • 195.128.126.165.

Prinsip operasi serangan kasebut prasaja - setelan DNS ing router diganti, sawise iku pangalihan pangguna menyang situs klon, ing ngendi dheweke kudu ngetik login, sandhi lan data liyane. Dheweke banjur pindhah menyang peretas. Kabeh sing nduweni model kasebut ing ndhuwur dianjurake kanggo nganyari perangkat kukuh router sanalika bisa.

Serangan spoofing DNS dideteksi ing router D-Link lan liya-liyane

Sing nggumunake, serangan kaya ngono saiki wis arang banget; padha populer ing awal taun 2000-an. Senajan ing taun anyar padha wis digunakake sacara periodik. Mangkono, ing 2016, serangan skala gedhe direkam nggunakake iklan sing nginfeksi router ing Brasil.

Lan ing awal 2018, serangan ditindakake sing ngarahake pangguna menyang situs kanthi malware kanggo Android.




Source: 3dnews.ru

Add a comment