D-Link 路由器等设备上检测到 DNS 欺骗攻击

Bad Packets 报告称,从 2018 年 XNUMX 月开始,一群网络犯罪分子侵入了家庭路由器(主要是 D-Link 型号),以更改 DNS 服务器设置并拦截发往合法网站的流量。 此后,用户被重定向到虚假资源。

D-Link 路由器等设备上检测到 DNS 欺骗攻击

据报道,为此目的,使用了固件中的漏洞,从而可以对路由器的行为进行不明显的改变。 目标设备列表如下所示:

  • D-Link DSL-2640B - 14327 个越狱设备;
  • D-Link DSL-2740R - 379 台设备;
  • D-Link DSL-2780B - 0 设备;
  • D-Link DSL-526B - 7 设备;
  • ARG-W4 ADSL-0 设备;
  • DSLink 260E - 7 台设备;
  • Secutech - 17 台设备;
  • TOTOLINK - 2265 台设备。

也就是说,只有两个模型经受住了攻击。 值得注意的是,共发生了三波攻击:2018年XNUMX月、XNUMX月初和今年XNUMX月底。 据报道,黑客使用了以下服务器 IP 地址:

  • 144.217.191.145;
  • 66.70.173.48;
  • 195.128.124.131;
  • 195.128.126.165.

此类攻击的操作原理很简单 - 更改路由器中的 DNS 设置,然后将用户重定向到克隆站点,要求用户输入登录名、密码和其他数据。 然后他们去找黑客。 建议上述型号的用户尽快更新路由器固件。

D-Link 路由器等设备上检测到 DNS 欺骗攻击

有趣的是,此类攻击现在相当罕见;它们在 2000 年代初期很流行。 尽管近年来它们已被定期使用。 因此,2016 年,巴西发生了一起利用广告感染路由器的大规模攻击。

2018 年初,发生了一次攻击,将用户重定向到含有 Android 恶意软件的网站。




来源: 3dnews.ru

添加评论