Bad Packets објави дека почнувајќи од декември 2018 година, група сајбер-криминалци хакирале домашни рутери, првенствено моделите на D-Link, за да ги променат поставките на серверот за DNS и да го пресретнат сообраќајот наменет за легитимни веб-локации. После ова, корисниците беа пренасочени кон лажни ресурси.
Се известува дека за таа цел се користат дупки во фирмверот, кои овозможуваат да се направат незабележливи промени во однесувањето на рутерите. Списокот на целни уреди изгледа вака:
- D-Link DSL-2640B - 14327 jailbroken уреди;
- D-Link DSL-2740R - 379 уреди;
- D-Link DSL-2780B - 0 уреди;
- D-Link DSL-526B - 7 уреди;
- ARG-W4 ADSL - 0 уреди;
- DSLink 260E - 7 уреди;
- Secutech - 17 уреди;
- ТОТОЛИНК - 2265 уреди.
Односно, само две манекенки ги издржаа нападите. Се забележува дека биле извршени три бранови напади: во декември 2018 година, на почетокот на февруари и на крајот на март оваа година. Наводно, хакерите ги користеле следните IP адреси на серверот:
- 144.217.191.145;
- 66.70.173.48;
- 195.128.124.131;
- 195.128.126.165.
Принципот на работа на ваквите напади е едноставен - поставките за DNS во рутерот се менуваат, по што тој го пренасочува корисникот на страницата за клонирање, каде што се бара да внесе најава, лозинка и други податоци. Тие потоа одат кај хакери. На сите сопственици на горенаведените модели им се препорачува да го ажурираат фирмверот на нивните рутери што е можно поскоро.
Интересно, ваквите напади се доста ретки сега; тие беа популарни во раните 2000-ти. Иако во последниве години тие се користат периодично. Така, во 2016 година беше снимен напад од големи размери со користење на реклами што ги зарази рутерите во Бразил.
И на почетокот на 2018 година беше извршен напад кој ги пренасочи корисниците на сајтови со малициозен софтвер за Android.
Извор: 3dnews.ru