DNS-spoofing-attack upptäckt på D-Link-routrar och mer

Bad Packets rapporterade att från och med december 2018 hackade en grupp cyberkriminella hemroutrar, främst D-Link-modeller, för att ändra DNS-serverinställningar och avlyssna trafik avsedd för legitima webbplatser. Efter detta omdirigerades användare till falska resurser.

DNS-spoofing-attack upptäckt på D-Link-routrar och mer

Det rapporteras att för detta ändamål används hål i firmware, vilket gör att omärkliga förändringar kan göras i routrars beteende. Listan över målenheter ser ut så här:

  • D-Link DSL-2640B - 14327 XNUMX jailbroken enheter;
  • D-Link DSL-2740R - 379 enheter;
  • D-Link DSL-2780B - 0 enheter;
  • D-Link DSL-526B - 7 enheter;
  • ARG-W4 ADSL - 0 enheter;
  • DSLink 260E - 7 enheter;
  • Secutech - 17 enheter;
  • TOTOLINK - 2265 enheter.

Det vill säga att endast två modeller stod emot attackerna. Det noteras att tre vågor av attacker genomfördes: i december 2018, i början av februari och i slutet av mars i år. Hackarna ska ha använt följande server-IP-adresser:

  • 144.217.191.145;
  • 66.70.173.48;
  • 195.128.124.131;
  • 195.128.126.165.

Principen för driften av sådana attacker är enkel - DNS-inställningarna i routern ändras, varefter den omdirigerar användaren till en klonplats, där de måste ange inloggning, lösenord och andra data. De går sedan till hackare. Alla ägare av de ovan nämnda modellerna rekommenderas att uppdatera firmware för sina routrar så snart som möjligt.

DNS-spoofing-attack upptäckt på D-Link-routrar och mer

Intressant nog är sådana attacker ganska sällsynta nu, de var populära i början av 2000-talet. Även om de på senare år har använts med jämna mellanrum. År 2016 registrerades alltså en storskalig attack med hjälp av reklam som infekterade routrar i Brasilien.

Och i början av 2018 genomfördes en attack som omdirigerade användare till webbplatser med skadlig programvara för Android.




Källa: 3dnews.ru

Lägg en kommentar