D-Link maršrutētājos un citur konstatēts DNS viltošanas uzbrukums

Bad Packets ziņoja, ka no 2018. gada decembra kibernoziedznieku grupa uzlauza mājas maršrutētājus, galvenokārt D-Link modeļus, lai mainītu DNS servera iestatījumus un pārtvertu trafiku, kas paredzēta likumīgām vietnēm. Pēc tam lietotāji tika novirzīti uz viltotiem resursiem.

D-Link maršrutētājos un citur konstatēts DNS viltošanas uzbrukums

Tiek ziņots, ka šim nolūkam tiek izmantoti caurumi programmaparatūrā, kas ļauj veikt nemanāmas izmaiņas maršrutētāju uzvedībā. Mērķa ierīču saraksts izskatās šādi:

  • D-Link DSL-2640B - 14327 XNUMX jailbreakētas ierīces;
  • D-Link DSL-2740R - 379 ierīces;
  • D-Link DSL-2780B - 0 ierīces;
  • D-Link DSL-526B - 7 ierīces;
  • ARG-W4 ADSL - 0 ierīces;
  • DSLink 260E - 7 ierīces;
  • Secutech - 17 ierīces;
  • TOTOLINK — 2265 ierīces.

Tas ir, tikai divi modeļi izturēja uzbrukumus. Tiek atzīmēts, ka tika veikti trīs uzbrukumu viļņi: 2018. gada decembrī, februāra sākumā un šī gada marta beigās. Tiek ziņots, ka hakeri izmantoja šādas servera IP adreses:

  • 144.217.191.145;
  • 66.70.173.48;
  • 195.128.124.131;
  • 195.128.126.165.

Šādu uzbrukumu darbības princips ir vienkāršs - maršrutētājā tiek mainīti DNS iestatījumi, pēc tam tas novirza lietotāju uz klona vietni, kur tiek prasīts ievadīt pieteikumvārdu, paroli un citus datus. Pēc tam viņi dodas pie hakeriem. Visiem iepriekš minēto modeļu īpašniekiem ieteicams pēc iespējas ātrāk atjaunināt maršrutētāju programmaparatūru.

D-Link maršrutētājos un citur konstatēts DNS viltošanas uzbrukums

Interesanti, ka tagad šādi uzbrukumi ir diezgan reti, tie bija populāri 2000. gadu sākumā. Lai gan pēdējos gados tos izmanto periodiski. Tādējādi 2016. gadā, izmantojot reklāmu, tika fiksēts liela mēroga uzbrukums, kas inficēja maršrutētājus Brazīlijā.

Un 2018. gada sākumā tika veikts uzbrukums, kas novirzīja lietotājus uz vietnēm ar ļaunprātīgu programmatūru Android ierīcēm.




Avots: 3dnews.ru

Pievieno komentāru