Bad Packets rapporterte at fra og med desember 2018, hacket en gruppe nettkriminelle hjemmerutere, først og fremst D-Link-modeller, for å endre DNS-serverinnstillinger og avskjære trafikk bestemt til legitime nettsteder. Etter dette ble brukere omdirigert til falske ressurser.
Det rapporteres at for dette formålet brukes hull i fastvaren, som gjør det mulig å gjøre umerkelige endringer i oppførselen til rutere. Listen over målenheter ser slik ut:
- D-Link DSL-2640B - 14327 XNUMX jailbroken enheter;
- D-Link DSL-2740R - 379 enheter;
- D-Link DSL-2780B - 0 enheter;
- D-Link DSL-526B - 7 enheter;
- ARG-W4 ADSL - 0 enheter;
- DSLink 260E - 7 enheter;
- Secutech - 17 enheter;
- TOTOLINK - 2265 enheter.
Det vil si at kun to modeller tålte angrepene. Det bemerkes at tre bølger av angrep ble utført: i desember 2018, i begynnelsen av februar og i slutten av mars i år. Hackerne skal ha brukt følgende server-IP-adresser:
- 144.217.191.145;
- 66.70.173.48;
- 195.128.124.131;
- 195.128.126.165.
Prinsippet for driften av slike angrep er enkelt - DNS-innstillingene i ruteren endres, hvoretter den omdirigerer brukeren til et klonested, hvor de må angi pålogging, passord og andre data. De går deretter til hackere. Alle eiere av de ovennevnte modellene anbefales å oppdatere fastvaren til ruterne sine så snart som mulig.
Interessant nok er slike angrep ganske sjeldne nå; de var populære på begynnelsen av 2000-tallet. Selv om de de siste årene har blitt brukt med jevne mellomrom. I 2016 ble det derfor registrert et storstilt angrep ved bruk av reklame som infiserte rutere i Brasil.
Og i begynnelsen av 2018 ble det utført et angrep som omdirigerte brukere til nettsteder med skadelig programvare for Android.
Kilde: 3dnews.ru