Bad Packets je poročal, da je v začetku decembra 2018 skupina kibernetskih kriminalcev vdrla v domače usmerjevalnike, predvsem modele D-Link, da bi spremenila nastavitve strežnika DNS in prestregla promet, namenjen zakonitim spletnim mestom. Po tem so bili uporabniki preusmerjeni na lažne vire.
Poroča se, da se v ta namen uporabljajo luknje v vdelani programski opremi, ki omogočajo neopazne spremembe v obnašanju usmerjevalnikov. Seznam ciljnih naprav je videti takole:
- D-Link DSL-2640B - 14327 zlomljenih naprav;
- D-Link DSL-2740R - 379 naprav;
- D-Link DSL-2780B - 0 naprav;
- D-Link DSL-526B - 7 naprav;
- ARG-W4 ADSL - 0 naprav;
- DSLink 260E - 7 naprav;
- Secutech - 17 naprav;
- TOTOLINK - 2265 naprav.
To pomeni, da sta samo dva modela zdržala napade. Opozoriti je treba, da so bili izvedeni trije valovi napadov: decembra 2018, v začetku februarja in konec marca letos. Hekerji naj bi uporabili naslednje naslove IP strežnika:
- 144.217.191.145;
- 66.70.173.48;
- 195.128.124.131;
- 195.128.126.165.
Načelo delovanja takšnih napadov je preprosto - nastavitve DNS v usmerjevalniku se spremenijo, nato pa uporabnika preusmeri na klonirano mesto, kjer morajo vnesti prijavo, geslo in druge podatke. Nato gredo k hekerjem. Vsem lastnikom zgoraj omenjenih modelov priporočamo, da čim prej posodobijo vdelano programsko opremo svojih usmerjevalnikov.
Zanimivo je, da so takšni napadi zdaj precej redki, priljubljeni so bili v začetku leta 2000. Čeprav so se v zadnjih letih občasno uporabljali. Tako je bil leta 2016 zabeležen obsežen napad z oglaševanjem, ki je okužil usmerjevalnike v Braziliji.
In v začetku leta 2018 je bil izveden napad, ki je uporabnike preusmeril na spletna mesta z zlonamerno programsko opremo za Android.
Vir: 3dnews.ru