Бад Пацкетс је известио да је, почевши од децембра 2018, група сајбер криминалаца хаковала кућне рутере, првенствено Д-Линк моделе, да би променила подешавања ДНС сервера и пресрела саобраћај намењен легитимним веб локацијама. Након тога, корисници су преусмерени на лажне ресурсе.
Пријављено је да се у ту сврху користе рупе у фирмверу, које омогућавају неприметне промене у понашању рутера. Листа циљних уређаја изгледа овако:
- Д-Линк ДСЛ-2640Б - 14327 јаилбреак уређаја;
- Д-Линк ДСЛ-2740Р - 379 уређаја;
- Д-Линк ДСЛ-2780Б - 0 уређаја;
- Д-Линк ДСЛ-526Б - 7 уређаја;
- АРГ-В4 АДСЛ - 0 уређаја;
- ДСЛинк 260Е - 7 уређаја;
- Сецутецх - 17 уређаја;
- ТОТОЛИНК - 2265 уређаја.
Односно, само два модела су издржала нападе. Напомиње се да су извршена три таласа напада: у децембру 2018, почетком фебруара и крајем марта ове године. Хакери су наводно користили следеће ИП адресе сервера:
- КСНУМКС;
- КСНУМКС;
- КСНУМКС;
- КСНУМКС.
Принцип рада оваквих напада је једноставан - мењају се ДНС подешавања у рутеру, након чега он преусмерава корисника на сајт за клонирање, где се тражи да унесе логин, лозинку и друге податке. Затим одлазе до хакера. Свим власницима горе наведених модела препоручује се да ажурирају фирмвер својих рутера што је пре могуће.
Занимљиво је да су такви напади сада прилично ретки; били су популарни почетком 2000-их. Иако се последњих година периодично користе. Тако је 2016. године забележен напад великих размера коришћењем реклама које су заразиле рутере у Бразилу.
А почетком 2018. године извршен је напад који је кориснике преусмерио на сајтове са малвером за Андроид.
Извор: 3дневс.ру