ตรวจพบการโจมตีการปลอมแปลง DNS บนเราเตอร์ D-Link และอื่นๆ

Bad Packets รายงานว่าตั้งแต่เดือนธันวาคม 2018 กลุ่มอาชญากรไซเบอร์ได้แฮ็กเราเตอร์ที่บ้าน ซึ่งส่วนใหญ่เป็นรุ่น D-Link เพื่อเปลี่ยนการตั้งค่าเซิร์ฟเวอร์ DNS และสกัดกั้นการรับส่งข้อมูลที่กำหนดไว้สำหรับเว็บไซต์ที่ถูกต้องตามกฎหมาย หลังจากนั้น ผู้ใช้จะถูกเปลี่ยนเส้นทางไปยังแหล่งข้อมูลปลอม

ตรวจพบการโจมตีการปลอมแปลง DNS บนเราเตอร์ D-Link และอื่นๆ

มีรายงานว่าเพื่อจุดประสงค์นี้มีการใช้ช่องโหว่ในเฟิร์มแวร์ซึ่งทำให้สามารถเปลี่ยนแปลงพฤติกรรมของเราเตอร์โดยไม่มีใครสังเกตได้ รายการอุปกรณ์เป้าหมายมีลักษณะดังนี้:

  • D-Link DSL-2640B - อุปกรณ์เจลเบรค 14327 เครื่อง;
  • อุปกรณ์ D-Link DSL-2740R - 379;
  • D-Link DSL-2780B - 0 อุปกรณ์;
  • D-Link DSL-526B - 7 อุปกรณ์;
  • ARG-W4 ADSL - 0 อุปกรณ์;
  • DSLink 260E - 7 อุปกรณ์;
  • Secutech - 17 อุปกรณ์;
  • TOTOLINK - 2265 อุปกรณ์

นั่นคือมีเพียงสองรุ่นเท่านั้นที่ทนต่อการโจมตีได้ มีข้อสังเกตว่ามีการโจมตีสามระลอก: ในเดือนธันวาคม 2018 ต้นเดือนกุมภาพันธ์ และปลายเดือนมีนาคมของปีนี้ มีรายงานว่าแฮกเกอร์ใช้ที่อยู่ IP ของเซิร์ฟเวอร์ต่อไปนี้:

  • 144.217.191.145;
  • 66.70.173.48;
  • 195.128.124.131;
  • 195.128.126.165.

หลักการทำงานของการโจมตีดังกล่าวนั้นง่าย - การตั้งค่า DNS ในเราเตอร์มีการเปลี่ยนแปลง หลังจากนั้นจะเปลี่ยนเส้นทางผู้ใช้ไปยังไซต์โคลน ซึ่งพวกเขาจะต้องป้อนข้อมูลเข้าสู่ระบบ รหัสผ่าน และข้อมูลอื่น ๆ จากนั้นพวกเขาก็ไปหาแฮกเกอร์ ขอแนะนำให้เจ้าของโมเดลที่กล่าวมาข้างต้นทุกคนอัปเดตเฟิร์มแวร์ของเราเตอร์โดยเร็วที่สุด

ตรวจพบการโจมตีการปลอมแปลง DNS บนเราเตอร์ D-Link และอื่นๆ

สิ่งที่น่าสนใจคือการโจมตีดังกล่าวเกิดขึ้นน้อยมากในปัจจุบันและได้รับความนิยมในช่วงต้นทศวรรษ 2000 แม้ว่าในช่วงไม่กี่ปีที่ผ่านมาจะมีการใช้งานเป็นระยะ ดังนั้นในปี 2016 จึงมีการบันทึกการโจมตีขนาดใหญ่โดยใช้โฆษณาที่แพร่เชื้อเราเตอร์ในบราซิล

และเมื่อต้นปี 2018 มีการโจมตีที่เปลี่ยนเส้นทางผู้ใช้ไปยังไซต์ที่มีมัลแวร์สำหรับ Android




ที่มา: 3dnews.ru

เพิ่มความคิดเห็น