DNS-spoofing-angrep oppdaget på D-Link-rutere og mer

Bad Packets rapporterte at fra og med desember 2018, hacket en gruppe nettkriminelle hjemmerutere, først og fremst D-Link-modeller, for å endre DNS-serverinnstillinger og avskjære trafikk bestemt til legitime nettsteder. Etter dette ble brukere omdirigert til falske ressurser.

DNS-spoofing-angrep oppdaget på D-Link-rutere og mer

Det rapporteres at for dette formålet brukes hull i fastvaren, som gjør det mulig å gjøre umerkelige endringer i oppførselen til rutere. Listen over målenheter ser slik ut:

  • D-Link DSL-2640B - 14327 XNUMX jailbroken enheter;
  • D-Link DSL-2740R - 379 enheter;
  • D-Link DSL-2780B - 0 enheter;
  • D-Link DSL-526B - 7 enheter;
  • ARG-W4 ADSL - 0 enheter;
  • DSLink 260E - 7 enheter;
  • Secutech - 17 enheter;
  • TOTOLINK - 2265 enheter.

Det vil si at kun to modeller tålte angrepene. Det bemerkes at tre bølger av angrep ble utført: i desember 2018, i begynnelsen av februar og i slutten av mars i år. Hackerne skal ha brukt følgende server-IP-adresser:

  • 144.217.191.145;
  • 66.70.173.48;
  • 195.128.124.131;
  • 195.128.126.165.

Prinsippet for driften av slike angrep er enkelt - DNS-innstillingene i ruteren endres, hvoretter den omdirigerer brukeren til et klonested, hvor de må angi pålogging, passord og andre data. De går deretter til hackere. Alle eiere av de ovennevnte modellene anbefales å oppdatere fastvaren til ruterne sine så snart som mulig.

DNS-spoofing-angrep oppdaget på D-Link-rutere og mer

Interessant nok er slike angrep ganske sjeldne nå; de var populære på begynnelsen av 2000-tallet. Selv om de de siste årene har blitt brukt med jevne mellomrom. I 2016 ble det derfor registrert et storstilt angrep ved bruk av reklame som infiserte rutere i Brasil.

Og i begynnelsen av 2018 ble det utført et angrep som omdirigerte brukere til nettsteder med skadelig programvare for Android.




Kilde: 3dnews.ru

Legg til en kommentar