DNS spoofing útok detekovaný na smerovačoch D-Link a ďalších

Bad Packets oznámili, že začiatkom decembra 2018 skupina kyberzločincov hackla domáce smerovače, predovšetkým modely D-Link, aby zmenili nastavenia servera DNS a zachytili prevádzku určenú pre legitímne webové stránky. Potom boli používatelia presmerovaní na falošné zdroje.

DNS spoofing útok detekovaný na smerovačoch D-Link a ďalších

Uvádza sa, že na tento účel sa používajú diery vo firmvéri, ktoré umožňujú vykonať nepozorovateľné zmeny v správaní smerovačov. Zoznam cieľových zariadení vyzerá takto:

  • D-Link DSL-2640B - 14327 XNUMX jailbreaknutých zariadení;
  • D-Link DSL-2740R - 379 zariadení;
  • D-Link DSL-2780B - 0 zariadení;
  • D-Link DSL-526B - 7 zariadení;
  • ARG-W4 ADSL - 0 zariadení;
  • DSLink 260E - 7 zariadení;
  • Secutech - 17 zariadení;
  • TOTOLINK - 2265 zariadení.

To znamená, že útokom odolali iba dva modely. Treba poznamenať, že boli vykonané tri vlny útokov: v decembri 2018, začiatkom februára a koncom marca tohto roku. Hackeri údajne použili nasledujúce adresy IP servera:

  • 144.217.191.145;
  • 66.70.173.48;
  • 195.128.124.131;
  • 195.128.126.165.

Princíp fungovania takýchto útokov je jednoduchý – zmenia sa nastavenia DNS v routeri, po ktorom sa používateľ presmeruje na klonovaciu stránku, kde je povinný zadať prihlasovacie meno, heslo a ďalšie údaje. Potom idú k hackerom. Všetkým majiteľom vyššie uvedených modelov odporúčame čo najskôr aktualizovať firmvér svojich routerov.

DNS spoofing útok detekovaný na smerovačoch D-Link a ďalších

Je zaujímavé, že takéto útoky sú v súčasnosti pomerne zriedkavé; boli populárne na začiatku 2000-tych rokov. Aj keď sa v posledných rokoch pravidelne používajú. V roku 2016 bol teda zaznamenaný rozsiahly útok pomocou reklamy, ktorá infikovala smerovače v Brazílii.

A začiatkom roka 2018 bol vykonaný útok, ktorý presmeroval používateľov na stránky s malvérom pre Android.




Zdroj: 3dnews.ru

Pridať komentár