D-Link راؤٹرز اور مزید پر DNS سپوفنگ حملے کا پتہ چلا

Bad Packets نے رپورٹ کیا کہ دسمبر 2018 کے آغاز میں، سائبر کرائمینلز کے ایک گروپ نے DNS سرور کی ترتیبات کو تبدیل کرنے اور جائز ویب سائٹس کے لیے مقرر کردہ ٹریفک کو روکنے کے لیے ہوم راؤٹرز، بنیادی طور پر D-Link ماڈلز کو ہیک کیا۔ اس کے بعد صارفین کو جعلی وسائل پر بھیج دیا گیا۔

D-Link راؤٹرز اور مزید پر DNS سپوفنگ حملے کا پتہ چلا

بتایا جاتا ہے کہ اس مقصد کے لیے فرم ویئر میں سوراخوں کا استعمال کیا جاتا ہے، جو روٹرز کے رویے میں ناقابل توجہ تبدیلیاں کرنے کی اجازت دیتے ہیں۔ ٹارگٹ ڈیوائسز کی فہرست اس طرح نظر آتی ہے:

  • D-Link DSL-2640B - 14327 جیل ٹوٹنے والے آلات؛
  • D-Link DSL-2740R - 379 آلات؛
  • D-Link DSL-2780B - 0 آلات؛
  • D-Link DSL-526B - 7 آلات؛
  • ARG-W4 ADSL - 0 آلات؛
  • DSLink 260E - 7 آلات؛
  • سیکیوٹیک - 17 آلات؛
  • TOTOLINK - 2265 آلات۔

یعنی صرف دو ماڈل حملوں کا مقابلہ کر سکے۔ واضح رہے کہ حملوں کی تین لہریں کی گئیں: دسمبر 2018 میں، فروری کے شروع میں اور اس سال مارچ کے آخر میں۔ ہیکرز نے مبینہ طور پر درج ذیل سرور IP پتے استعمال کیے:

  • 144.217.191.145؛
  • 66.70.173.48؛
  • 195.128.124.131؛
  • 195.128.126.165.

اس طرح کے حملوں کے آپریشن کا اصول آسان ہے - راؤٹر میں ڈی این ایس سیٹنگز کو تبدیل کر دیا جاتا ہے، جس کے بعد یہ صارف کو کلون سائٹ پر بھیج دیتا ہے، جہاں انہیں لاگ ان، پاس ورڈ اور دیگر ڈیٹا داخل کرنے کی ضرورت ہوتی ہے۔ پھر وہ ہیکرز کے پاس جاتے ہیں۔ مذکورہ ماڈلز کے تمام مالکان کو مشورہ دیا جاتا ہے کہ وہ اپنے راؤٹرز کے فرم ویئر کو جلد از جلد اپ ڈیٹ کریں۔

D-Link راؤٹرز اور مزید پر DNS سپوفنگ حملے کا پتہ چلا

دلچسپ بات یہ ہے کہ اس طرح کے حملے اب بہت کم ہیں؛ یہ 2000 کی دہائی کے اوائل میں مقبول تھے۔ اگرچہ حالیہ برسوں میں وہ وقتا فوقتا استعمال ہوتے رہے ہیں۔ اس طرح، 2016 میں، برازیل میں راؤٹرز کو متاثر کرنے والے اشتہارات کا استعمال کرتے ہوئے بڑے پیمانے پر حملہ ریکارڈ کیا گیا۔

اور 2018 کے آغاز میں، ایک حملہ کیا گیا جس نے صارفین کو اینڈرائیڈ کے لیے میلویئر والی سائٹس پر بھیج دیا۔




ماخذ: 3dnews.ru

نیا تبصرہ شامل کریں