د DNS سپوفینګ برید په D-Link راوټرونو او نور ډیر څه کشف شو

Bad Packets راپور ورکړی چې د دسمبر 2018 په پیل کې، د سایبر جنایتکارانو یوې ډلې د کور روټرونه، په عمده توګه د D-Link ماډلونه، د DNS سرور ترتیبات بدلولو او د مشروع ویب پاڼو لپاره ټاکل شوي ټرافیک مداخله هیک کړې. له دې وروسته، کاروونکي جعلي سرچینو ته لیږل شوي.

د DNS سپوفینګ برید په D-Link راوټرونو او نور ډیر څه کشف شو

راپور ورکړل شوی چې د دې هدف لپاره ، په فرم ویئر کې سوري کارول کیږي ، کوم چې د روټرونو چلند کې د پام وړ بدلونونو رامینځته کولو ته اجازه ورکوي. د هدف وسیلو لیست داسې ښکاري:

  • D-Link DSL-2640B - 14327 جیل مات شوي وسایل؛
  • D-Link DSL-2740R - 379 وسایل؛
  • D-Link DSL-2780B - 0 وسایل؛
  • D-Link DSL-526B - 7 وسایل؛
  • ARG-W4 ADSL - 0 وسایل؛
  • DSLink 260E - 7 وسایل؛
  • Secutech - 17 وسایل؛
  • TOTOLINK - 2265 وسایل.

دا، یوازې دوه ماډلونه د بریدونو سره مقاومت کوي. د یادونې وړ ده چې د بریدونو درې څپې ترسره شوي: د ۲۰۱۸ کال په ډسمبر کې، د فبرورۍ په پیل کې او د روان کال د مارچ په پای کې. هیکرانو د راپور له مخې لاندې سرور IP پتې کارولې:

  • 144.217.191.145؛
  • 66.70.173.48؛
  • 195.128.124.131؛
  • 195.128.126.165.

د داسې بریدونو د عملیاتو اصول ساده دي - په روټر کې د DNS تنظیمات بدل شوي، وروسته له هغه چې دا کاروونکي د کلون سایټ ته لیږل کیږي، چیرته چې دوی د ننوتلو، پاسورډ او نورو معلوماتو ته د ننوتلو اړتیا لري. دوی بیا هیکرانو ته ځي. د پورته ذکر شوي ماډلونو ټولو مالکینو ته سپارښتنه کیږي چې ژر تر ژره د دوی د راوټرونو فرم ویئر تازه کړي.

د DNS سپوفینګ برید په D-Link راوټرونو او نور ډیر څه کشف شو

په زړه پورې خبره دا ده چې دا ډول بریدونه اوس خورا لږ دي؛ دوی د 2000 لسیزې په لومړیو کې مشهور وو. که څه هم په وروستیو کلونو کې دوی وخت په وخت کارول شوي. په دې توګه، په 2016 کې، د اعلاناتو په کارولو سره یو لوی برید ثبت شو چې په برازیل کې روټرونه اخته شوي.

او د 2018 په پیل کې، یو برید ترسره شو چې کاروونکي یې د Android لپاره د مالویر سایټونو ته لیږدول.




سرچینه: 3dnews.ru

Add a comment