DAJ CYNK

[Aktualizacja] Routery D-Link celem ataku cyberprzestępców. Zmieniają ustawienia DNS i przekierowują na złośliwe strony

10.04.2019

Dodane przez: Uapsiabiduba

Kategoria: Prawo, finanse, statystyki

Interakcje: 4227

Ważne 0

0

O niebezpieczeństwie związanym z atakami na routery D-Link informują specjaliści z Bitdefendera. Napastnicy wykorzystują niezałatane przez użytkowników luki w urządzeniach do tzw. przejęcia DNS i przekierowywania internautów na złośliwe strony.

Na pierwsze dowody ataków natrafiono już pod koniec ubiegłego roku. Wykryte zagrożenie dotyczyło routerów DSL marki D-Link (DSL-2640B, DSL-2740R, DSL-2780B i DSL-526B). Ustawieniach DNS podatnych na atak urządzeń zostały zmodyfikowane w taki sposób, aby kierowały na fałszywy serwer DNS hostowany przez OVH Canada. Kolejne fale ataków miały miejsce w lutym i marcu, a fałszywy DNS kierował na serwery w Rosji.

Zobacz: Mamy 2019 rok, a ludzie nadal klikają w co popadnie. Smutne wnioski z raportu cyberbezpieczeństwa Cisco

Rozszerzono przy okazji listę routerów podatnych na atak o modele ARG-W4, SSLink 260E, Secutech i TOTOLINK. Przypuszczalnie cyberprzestępcy przekierowywali ruch na fałszywe strony banków w celu wyłudzenia danych do logowania. O ile sami producenci wypuścili już stosowne aktualizacje, część użytkowników nie zadała sobie trudu, aby załadować je na swoje urządzenia.

Zobacz: CERT Orange Polska podsumował 2018 rok w zakresie cyberzagrożeń i sposobów ochrony przed nimi

Jak mówi Mariusz Politowicz, inżynier techniczny Bitdefender z firmy Marken Systemy Antywirusowe:

Tego typu ataki podkreślają znaczenie utrzymywania należytej "higieny" urządzeń mających dostęp do Internetu. Luki w zabezpieczeniach D-Link, które wykorzystano w atakach, załatane zostały lata temu, ale wielu użytkowników nie zainstalowało wymaganych poprawek - prawdopodobnie z powodu braku świadomości problemu. Ważne jest, aby oprogramowanie routerów domowych było na bieżąco aktualizowane. Urządzenia, w których nadal funkcjonuje nieaktualne oprogramowanie układowe mogą być narażone na zmieniające ustawienia DNS ataki hakerskie. 

Aktualizacja:

Otrzymaliśmy oficjalne stanowisko firmy OVH w powyższej sprawie:

Jako OVH jesteśmy wdzięczni Bad Packet Report za badanie i podjęte działania. Bezpieczeństwo użytkowników Internetu jest dla nas niezmiennie ważne, dlatego przykładamy wagę, aby korzystanie z naszych serwerów było zgodne z prawem, jak i obowiązującymi warunkami sprzedaży. Wspomniane adresy IP zostały przez nas zawieszone, a OVH monitoruje sytuację na bieżąco.

Źródło tekstu: informacja prasowa

Komentarze
Zaloguj się