D-Link 路由器等裝置上偵測到 DNS 欺騙攻擊

Bad Packets 報告稱,從 2018 年 XNUMX 月開始,一群網路犯罪分子侵入了家庭路由器(主要是 D-Link 型號),以更改 DNS 伺服器設定並攔截發送到合法網站的流量。 此後,用戶被重定向到虛假資源。

D-Link 路由器等裝置上偵測到 DNS 欺騙攻擊

據報道,為此目的,使用了韌體中的漏洞,從而可以對路由器的行為進行不明顯的改變。 目標設備清單如下所示:

  • D-Link DSL-2640B - 14327 個越獄設備;
  • D-Link DSL-2740R - 379 台設備;
  • D-Link DSL-2780B - 0 設備;
  • D-Link DSL-526B - 7 設備;
  • ARG-W4 ADSL-0 設備;
  • DSLink 260E - 7 台設備;
  • Secutech - 17 台設備;
  • TOTOLINK - 2265 台設備。

也就是說,只有兩個模型經受住了攻擊。 值得注意的是,共發生了三波攻擊:2018年XNUMX月、XNUMX月初和今年XNUMX月底。 據報道,駭客使用了以下伺服器 IP 位址:

  • 144.217.191.145;
  • 66.70.173.48;
  • 195.128.124.131;
  • 195.128.126.165.

此類攻擊的操作原理很簡單 - 更改路由器中的 DNS 設置,然後將用戶重定向到克隆站點,要求用戶輸入登入名稱、密碼和其他資料。 然後他們去找駭客。 建議上述型號的使用者盡快更新路由器韌體。

D-Link 路由器等裝置上偵測到 DNS 欺騙攻擊

有趣的是,這類攻擊現在相當罕見;它們在 2000 年代初期很流行。 儘管近年來它們已被定期使用。 因此,2016 年,巴西發生了一起利用廣告感染路由器的大規模攻擊。

2018 年初,發生了一次攻擊,將用戶重新導向到含有 Android 惡意軟體的網站。




來源: 3dnews.ru

添加評論