Откривен напад ДНС лажирања на Д-Линк рутерима и још много тога

Бад Пацкетс је известио да је, почевши од децембра 2018, група сајбер криминалаца хаковала кућне рутере, првенствено Д-Линк моделе, да би променила подешавања ДНС сервера и пресрела саобраћај намењен легитимним веб локацијама. Након тога, корисници су преусмерени на лажне ресурсе.

Откривен напад ДНС лажирања на Д-Линк рутерима и још много тога

Пријављено је да се у ту сврху користе рупе у фирмверу, које омогућавају неприметне промене у понашању рутера. Листа циљних уређаја изгледа овако:

  • Д-Линк ДСЛ-2640Б - 14327 јаилбреак уређаја;
  • Д-Линк ДСЛ-2740Р - 379 уређаја;
  • Д-Линк ДСЛ-2780Б - 0 уређаја;
  • Д-Линк ДСЛ-526Б - 7 уређаја;
  • АРГ-В4 АДСЛ - 0 уређаја;
  • ДСЛинк 260Е - 7 уређаја;
  • Сецутецх - 17 уређаја;
  • ТОТОЛИНК - 2265 уређаја.

Односно, само два модела су издржала нападе. Напомиње се да су извршена три таласа напада: у децембру 2018, почетком фебруара и крајем марта ове године. Хакери су наводно користили следеће ИП адресе сервера:

  • КСНУМКС;
  • КСНУМКС;
  • КСНУМКС;
  • КСНУМКС.

Принцип рада оваквих напада је једноставан - мењају се ДНС подешавања у рутеру, након чега он преусмерава корисника на сајт за клонирање, где се тражи да унесе логин, лозинку и друге податке. Затим одлазе до хакера. Свим власницима горе наведених модела препоручује се да ажурирају фирмвер својих рутера што је пре могуће.

Откривен напад ДНС лажирања на Д-Линк рутерима и још много тога

Занимљиво је да су такви напади сада прилично ретки; били су популарни почетком 2000-их. Иако се последњих година периодично користе. Тако је 2016. године забележен напад великих размера коришћењем реклама које су заразиле рутере у Бразилу.

А почетком 2018. године извршен је напад који је кориснике преусмерио на сајтове са малвером за Андроид.




Извор: 3дневс.ру

Додај коментар