heh.pl
Kanał informacyjny Heh.pl


Czwartek 9 grudnia 2021 r.

artykuły | abc komputera (archiwum) | forum dyskusyjne | redakcja


Poniedziałek, 15 kwietnia 2019, 15:41

Seria włamań do routerów domowych

Niezałatane routery D-Link celem złośliwej kampanii przejmowania DNS. Cyberprzestępcy manipulując ustawieniami DNS, przekierowują surfujących po sieci użytkowników do złośliwych stron internetowych.

Zapisy przechowywane w DNS spełniają rolę analogiczną do książki telefonicznej, tłumacząc zrozumiałe dla człowieka adresy URL, takie choćby jak google.com, na adresy numeryczne, którymi operuje Internet. Problem występuje wtedy, gdy komuś uda się zmienić translację adresu tak, że przeglądarka przeniesie internautę na specjalnie spreparowaną fałszywą stronę, zamiast na przykładowy google.com.

Atak, znany jako przejęcie DNS, może być wykorzystany przez przestępców internetowych do kierowania ruchu na fałszywą witrynę, która będzie próbowała zainfekować złośliwym oprogramowaniem odwiedzający ją komputer, wyświetlać przynoszące zysk reklamy lub przeprowadzić procedurę phishingową, mającą na celu wyłudzenie nazw użytkowników i haseł.

Internauta może nie być świadomy tego, że coś jest nie w porządku, ponieważ przeglądarka nadal poświadcza obecność na stronie google.com lub – na przykład – na stronie logowania do jego banku.

Na swoim blogu badacz bezpieczeństwa Troy Mursch pisze, że po raz pierwszy zobaczył dowody ataków 29 grudnia 2018 r., kiedy to wiele modeli modemów DSL marki D-Link stało się celem ataków. Należały do nich routery D-Link DSL-2640B, D-Link DSL-2740R, D-Link DSL-2780B i D-Link DSL-526B.

W ataku tym ustawienia DNS przechwyconych urządzeń zostały zmienione tak, by kierowały na nieuczciwy serwer DNS hostowany przez OVH Canada.

W lutym 2019 r. rozpoczęła się kolejna fala ataków, wymierzonych znowu we wrażliwe routery D-Link, i ponownie kierująca zhakowane urządzenia na nieuczciwy serwer DNS obsługiwany przez OVH Canada.

W zeszłym miesiącu, 26 marca, nastąpiła najnowsza fala ataków, w której lista narażonych routerów została rozszerzona o modele ARG-W4, SSLink 260E, Secutech i TOTOLINK. Te ostatnie ataki kierowały zapytania DNS do nieuczciwych serwerów hostowanych w Rosji przez Inoventica Sercices.

Chociaż jeszcze nie wiemy dokładnie, z jakich stron internetowych ruch przekierowywany był po przejęciu DNS, to prawdopodobnym wydaje się scenariusz, w którym użytkownicy przenoszeni byli na fałszywe strony banków, gdzie posługując się technikami phishingowymi próbowano wyłudzić od nich hasła.

Wersja do druku
Poleć znajomym: Udostępnij

Podobne tematy


Starsze

15.04.2019 r.

Wyciekły dane 1,3 mln studentów i pracowników uczelni w Georgii, 15:40

Polscy pracownicy odczuwają brak umiejętności IT, 15:35


Nowsze

15.04.2019 r.

Facebook uderza ponownie - teraz pyta nowych subskrybentów o hasła do ich kont e-mail , 15:41

Ransomware znowu szaleje , 15:42


Redakcja nie ponosi odpowiedzialności za wypowiedzi Internautów opublikowane na stronach serwisu oraz zastrzega sobie prawo do redagowania, skracania bądź usuwania komentarzy zawierających treści zabronione przez prawo, uznawane za obraźliwie lub naruszające zasady współżycia społecznego.


Brak komentarzy. Może warto dodać swój własny?



Autor:  










Copyright © 2002-2021 | Prywatność | Load: 0.76 | SQL: 13 | Uptime: 23 days, 12:26 h:m | Wszelkie uwagi prosimy zgłaszać pod adresem eddy@heh.pl