DNS اسپفنگ حملي جو پتو لڳايو ويو D-Link راؤٽرز ۽ وڌيڪ

بيڊ پيڪٽس ٻڌايو ته ڊسمبر 2018 جي ​​شروعات ۾، سائبر ڪرمنلز جو هڪ گروپ هيڪ ڪيو هوم روٽرز، بنيادي طور تي ڊي-لنڪ ماڊل، ڊي اين ايس سرور سيٽنگن کي تبديل ڪرڻ ۽ قانوني ويب سائيٽن لاءِ مقرر ڪيل ٽرئفڪ کي روڪڻ لاءِ. ان کان پوء، صارفين کي جعلي وسيلن ڏانهن منتقل ڪيو ويو.

DNS اسپفنگ حملي جو پتو لڳايو ويو D-Link راؤٽرز ۽ وڌيڪ

اهو ٻڌايو ويو آهي ته هن مقصد لاء، فرم ويئر ۾ سوراخ استعمال ڪيا ويا آهن، جيڪي روٽرز جي رويي ۾ غير معمولي تبديلين جي اجازت ڏين ٿيون. ٽارگيٽ ڊوائيسز جي فهرست هن طرح ڏسڻ ۾ اچي ٿو:

  • D-Link DSL-2640B - 14327 jailbroken ڊوائيسز؛
  • D-Link DSL-2740R - 379 ڊوائيسز؛
  • D-Link DSL-2780B - 0 ڊوائيسز؛
  • D-Link DSL-526B - 7 ڊوائيسز؛
  • ARG-W4 ADSL - 0 ڊوائيسز؛
  • DSLink 260E - 7 ڊوائيسز؛
  • Secutech - 17 ڊوائيسز؛
  • TOTOLINK - 2265 ڊوائيسز.

اهو آهي، صرف ٻه ماڊل حملن کي منهن ڏيڻ. اهو نوٽ ڪيو ويو آهي ته حملن جا ٽي لهر ڪيا ويا: ڊسمبر 2018 ۾، فيبروري جي شروعات ۾ ۽ هن سال جي مارچ جي آخر ۾. هيڪرز مبينا طور تي هيٺين سرور IP پتي کي استعمال ڪيو:

  • 144.217.191.145؛
  • 66.70.173.48؛
  • 195.128.124.131؛
  • 195.128.126.165.

اهڙين حملن جي آپريشن جو اصول سادو آهي - روٽر ۾ ڊي اين ايس سيٽنگون تبديل ٿي وينديون آهن، جنهن کان پوء اهو صارف کي ڪلون سائيٽ ڏانهن منتقل ڪري ٿو، جتي انهن کي لاگ ان، پاسورڊ ۽ ٻيو ڊيٽا داخل ڪرڻ جي ضرورت آهي. اهي وري هيڪرز ڏانهن ويندا آهن. مٿي ڄاڻايل ماڊلز جي سڀني مالڪن کي سفارش ڪئي وئي آهي ته انهن جي راؤٽر جي فرم ویئر کي جلد کان جلد تازه ڪاري ڪرڻ لاء.

DNS اسپفنگ حملي جو پتو لڳايو ويو D-Link راؤٽرز ۽ وڌيڪ

دلچسپ ڳالهه اها آهي ته اهڙا حملا هاڻي تمام گهٽ آهن؛ اهي 2000 جي شروعات ۾ مشهور هئا. جيتوڻيڪ تازو سالن ۾ اهي وقتي طور تي استعمال ڪيا ويا آهن. اهڙيء طرح، 2016 ۾، اشتهارن جو استعمال ڪندي هڪ وڏي پيماني تي حملو رڪارڊ ڪيو ويو جيڪو برازيل ۾ روٽرز کي متاثر ڪيو.

۽ 2018 جي ​​شروعات ۾، هڪ حملو ڪيو ويو جيڪو صارفين کي Android لاء مالويئر سان سائيٽن ڏانهن منتقل ڪيو ويو.




جو ذريعو: 3dnews.ru

تبصرو شامل ڪريو