DNS spoofing impetum deprehensi in D-Link iter et magis

Mali Packets ineunte mense Decembri 2018 nuntiaverunt, coetus cybercriminalium iter itineris domi, praesertim D-Link exempla, mutare DNS servo occasus et intercipere commercium legitimis websites destinatum. Post haec, utentes ad facultates fictas rediguntur.

DNS spoofing impetum deprehensi in D-Link iter et magis

Ferunt ad hoc, foramina firmware adhibita esse, quae permitterent notabiles mutationes iter itineris fieri. Elenchus scopo machinarum sic similis est:

  • D-Link DSL-2640B - 14327 cogitationes carceris;
  • D-Link DSL-2740R - 379 concinnavit;
  • D-Link DSL-2780B - 0 strophas;
  • D-Link DSL-526B - 7 strophas;
  • ARG-W4 ADSL - 0 strophas;
  • DSLink 260E - 7 strophas;
  • Secutech β€” 17 cogitationibus;
  • TOTOLINK - 2265 concinnavit.

Hoc est, duo tantum exempla impetus restiterunt. Notum est tres fluctus impetus exerceri: Decembri MMXVIII, ineunte Februario et in fine Martii huius anni. Forum IP oratio sequenti servo parem usus est:

  • 144.217.191.145;
  • 66.70.173.48;
  • 195.128.124.131;
  • 195.128.126.165.

Principium operationis talium impetus simplex est - occasus DNS in itinere mutatur, post quod redigit utentem ad clone situs, ubi ad login, tesseram aliaque notitia requiritur. Vadunt ergo ad hackers. Omnes possessores praedictorum exemplorum commendantur ut firmware iter itineris quam primum renovare possint.

DNS spoofing impetum deprehensi in D-Link iter et magis

Interestingly, tales impetus nunc admodum rarae sunt, in primis 2000s populares fuerunt. Etsi his annis adhibitae sunt periodice. Ita, anno 2016, impetus magnus-scalarum usus est proscribendo itineraria in Brasilia infecta.

Et ineunte 2018 oppugnatio facta est utentes redirected in locis cum malware pro Android.




Source: 3dnews.ru