Serangan spoofing DNS dideteksi dina router D-Link sareng seueur deui

Bad Packets ngalaporkeun yén dimimitian dina bulan Désémber 2018, sakelompok penjahat cyber hacked routers bumi, utamina modél D-Link, pikeun ngarobih setélan pangladén DNS sareng nyegat lalu lintas anu ditujukeun pikeun situs wéb anu sah. Saatos ieu, pangguna dialihkeun ka sumber daya palsu.

Serangan spoofing DNS dideteksi dina router D-Link sareng seueur deui

Dilaporkeun yén pikeun tujuan ieu, liang dina firmware dianggo, anu ngamungkinkeun parobihan anu teu jelas dilakukeun kana paripolah router. Daptar alat target sapertos kieu:

  • D-Link DSL-2640B - 14327 alat jailbroken;
  • D-Link DSL-2740R - 379 alat;
  • D-Link DSL-2780B - 0 alat;
  • D-Link DSL-526B - 7 alat;
  • ARG-W4 ADSL - 0 alat;
  • DSLink 260E - 7 alat;
  • Secutech - 17 alat;
  • TOTOLINK - 2265 alat.

Nyaéta, ngan ukur dua modél anu tahan serangan. Kacatet yén tilu gelombang serangan dilaksanakeun: dina bulan Désémber 2018, awal bulan Pebruari sareng akhir bulan Maret taun ieu. Peretas dilaporkeun nganggo alamat IP pangladén di handap ieu:

  • 144.217.191.145;
  • 66.70.173.48;
  • 195.128.124.131;
  • 195.128.126.165.

Prinsip operasi serangan sapertos basajan - setélan DNS dina router anu robah, nu satutasna alihan pamaké ka loka clone, dimana maranéhna diperlukeun pikeun nuliskeun login a, sandi jeung data lianna. Aranjeunna lajeng buka hacker. Sadaya pamilik model anu disebatkeun di luhur disarankeun pikeun gancang-gancang ngapdet firmware routerna.

Serangan spoofing DNS dideteksi dina router D-Link sareng seueur deui

Narikna, serangan sapertos ayeuna rada jarang; aranjeunna populér di awal 2000s. Sanajan dina taun panganyarna aranjeunna geus dipaké périodik. Ku kituna, dina 2016, serangan skala badag kacatet ngagunakeun iklan nu kainféksi routers di Brazil.

Sareng dina awal 2018, serangan dilaksanakeun anu dialihkeun pangguna ka situs anu nganggo malware pikeun Android.




sumber: 3dnews.ru

Tambahkeun komentar