Специалистите описват GhostDNS, усъвършенстваната система за секвестиране на DNS за груби данни, има повече от 100 милиона ротеадори – 87% изтрити от Бразилия. De acordo com a Netlab, epresa specializada em guarança da informação, or malware foi encontrado em meis 70 modelos, incluindo marcas como TP-Link, D-Link, Intelbras, Multilaser e Huawei, entre outras.
Usando o método de phishing, o ataque tem como objektivo final descobrir credenciais de sites importantes, como bancos e grandes providerores. Регистрираните сайтове на Netlab на 360, дескрипция или голп, бразилски URL адреси на Netflix, Сантандер и Ситибанк за алгуми на инвазиите на GhostDNS. A seguir, saiba tudo sobre o malware e aprenda como se proteger.
Зловреден софтуер GhostDNS заразява повече от 100 милиона roteadores e pode roubar dados bankários — Снимка: Reprodução/Pond5
Съобщаването за злонамерен софтуер от Netlab на 360 се реализира като DNSchange. De uma forma geral, este golpe tenta adivinhar a senha do roteador na página de configuração web usando identificações definidas por padrão pelas fabricantes, como admin/admin, root/root и т.н. Outra maneira é pular a autenticação explorando dnscfg.cgi. Com acesso às configurações do roteador, or malware altera or endereço DNS padrão – que traduz URLs de sites desejáveis, como os de bankos – para IPs de sites mal-intencionados.
O GhostDNS é uma versão bastante aprimorada desta tática. Ele conta com triês versões de DNSChanger, chamados no póprio código de Shell DNSChanger, Js DNSChanger и PyPhp DNSChanger. O PyPhp DNSChanger е основен модул в момента, който е имплантиран в повече от 100 сървъра, като Google Cloud. Juntos, eles reúnem mais de 100 scripts de ataque, destinados a roteadores nas redes de Internet e intranet.
Como se não bastasse, há ainda outros tris módulos estructurais no GhostDNS, além do DNSChanger. O primeiro é o server DNS Rouge, que sequestra os domínios de bankos, serviços na nuvem e outros sites com credenciais interessantes para os criminosos. Като втора система за фишинг в мрежата, que pega os endereços de IP dos domínios roubados e faz a interação com as vítimas por meio de sites fasols. Por fim, há o system de administração web, sobre o qual os specialistas ainda têm poucas informações do funcionamento.
O grande risco do ataque é que, com o sequestro do DNS, mesmo que você digite a URL correta do seu banco no navegador, ela pode redirecionar para o IP de um site zlocioso. Assim, mesmo quando um usuário identifica mudanças na interface da página, é levado a acreditar que está em um ambiente seguro. Isso aumenta as chances de digitar senhas de banco, e-mail, serviços de armazenamento na nuvem e outras credenciais que podem ser usadas por cibercriminosos.
No periodo de 21 a 27 de setembro, o Netlab at 360 encontrou pouco mais de 100 mil endereços IP de roteadores infectados. Desses, 87,8% – ou seja, aproximadamente 87.800 – estão no Brasil. Contudo, devido às variações dos endereços, o número real pode ser um pouco diferente.
Нашите ротеадори са афетадос за инфектирани форуми за различни модули на DNSChanger. Няма Shell DNSChanger, следващите модели са идентифицирани във форума:
A primeira providência a tomar é mudar a senha do roteador, especialmente se você usa o código padrão ou adota uma senha fraca. Também é recomendável актуализиране на фърмуера до roteador и проверка на конфигурациите ни за DNS за променено.
O TechTudo entrou em contato com a Intelbras, que desconhece qualquer problem em seus roteadores: „informamos que não temos até o momento nenhum caso registerado de prejuízo aos nossos usuários por meio de nossos 14 canais de atendimento, correspondente a vulnerabilidade de roteado res Intelbras”. Em relação à gurança, a empresa orienta que os consumidores mantenham a rotina de atualização dos equipamentos: “o controle ea disponibilização de firmwares aktualizados estão disponíveis em naš сайт (www.intelbras.com.br/downloads)”.
A Multilaser também afirma que não há relatos de problemas até agora. „Não houve contato de nenhum cliente por meio dos canais de atendimento que pudesse ser ligado ao ocorrido. A Multilaser orienta os consumidores a entrarem em contato com o suporte para mais informações sobre atualizações e configurações dos aparelhos da marca”.
Информацията на D-Link за уязвимост е докладвана. Segundo o comunicado enviado ao TechTudo, a empresa disponibilizou a solução aos usuários de seus roteadores. „A D-Link reitera a importância da atualização constante do firmware dos roteadores por parte dos usuários, medida que potencijaliza a gurança dos equipamentos e da conexão”, completa.
A TP-Link потвърждава, че е проблемът и препоръчаните потребители да актуализират фърмуера и да го изпратят на своите диспозитиви. A TP-Link está ciente das pesquisas referentes à vulnerabilidade de seus roteadores, como forma de prevenção contra esse possível malware, a TP-Link recomenda seguir os seguintes passos: