Bad Packets راپور ورکړی چې د دسمبر 2018 په پیل کې، د سایبر جنایتکارانو یوې ډلې د کور روټرونه، په عمده توګه د D-Link ماډلونه، د DNS سرور ترتیبات بدلولو او د مشروع ویب پاڼو لپاره ټاکل شوي ټرافیک مداخله هیک کړې. له دې وروسته، کاروونکي جعلي سرچینو ته لیږل شوي.
راپور ورکړل شوی چې د دې هدف لپاره ، په فرم ویئر کې سوري کارول کیږي ، کوم چې د روټرونو چلند کې د پام وړ بدلونونو رامینځته کولو ته اجازه ورکوي. د هدف وسیلو لیست داسې ښکاري:
- D-Link DSL-2640B - 14327 جیل مات شوي وسایل؛
- D-Link DSL-2740R - 379 وسایل؛
- D-Link DSL-2780B - 0 وسایل؛
- D-Link DSL-526B - 7 وسایل؛
- ARG-W4 ADSL - 0 وسایل؛
- DSLink 260E - 7 وسایل؛
- Secutech - 17 وسایل؛
- TOTOLINK - 2265 وسایل.
دا، یوازې دوه ماډلونه د بریدونو سره مقاومت کوي. د یادونې وړ ده چې د بریدونو درې څپې ترسره شوي: د ۲۰۱۸ کال په ډسمبر کې، د فبرورۍ په پیل کې او د روان کال د مارچ په پای کې. هیکرانو د راپور له مخې لاندې سرور IP پتې کارولې:
- 144.217.191.145؛
- 66.70.173.48؛
- 195.128.124.131؛
- 195.128.126.165.
د داسې بریدونو د عملیاتو اصول ساده دي - په روټر کې د DNS تنظیمات بدل شوي، وروسته له هغه چې دا کاروونکي د کلون سایټ ته لیږل کیږي، چیرته چې دوی د ننوتلو، پاسورډ او نورو معلوماتو ته د ننوتلو اړتیا لري. دوی بیا هیکرانو ته ځي. د پورته ذکر شوي ماډلونو ټولو مالکینو ته سپارښتنه کیږي چې ژر تر ژره د دوی د راوټرونو فرم ویئر تازه کړي.
په زړه پورې خبره دا ده چې دا ډول بریدونه اوس خورا لږ دي؛ دوی د 2000 لسیزې په لومړیو کې مشهور وو. که څه هم په وروستیو کلونو کې دوی وخت په وخت کارول شوي. په دې توګه، په 2016 کې، د اعلاناتو په کارولو سره یو لوی برید ثبت شو چې په برازیل کې روټرونه اخته شوي.
او د 2018 په پیل کې، یو برید ترسره شو چې کاروونکي یې د Android لپاره د مالویر سایټونو ته لیږدول.
سرچینه: 3dnews.ru