• Giga@hdv-tech.com
  • 24H Online nga Serbisyo:
    • 7189078c
    • sns03
    • 6660e33e
    • youtube 拷贝
    • instagram

    Ang Malware GhostDNS pinaagi sa mga rota nga gigamit sa mga tiggamit | Roteadores

    Oras sa pag-post: Hunyo-15-2019

    Espesyalista descobriram nga gikan sa GhostDNS, ug sofisticado sistema sa sequestro de DNS alang sa roubo de dados, adunay afetando gikan sa 100 mil rotares – 87% sa Brasil. Pinaagi sa Netlab, espesyal nga empresa sa seguridad ug impormasyon, o malware nga gi-entrado gikan sa 70 ka modelo, lakip ang mga marka sama sa TP-Link, D-Link, Intelbras, Multilaser ug Huawei, ug uban pa.

    Gamita ang pamaagi sa phishing, o usa ka tem como objetivo final descobrir credenciais de sites importantes, como bancos ug grandes provedores. Ang mga rehistro sa Netlab sa 360, gi-descobriu o mga dula, ang mga URL brasileiras sa Netflix, Santander ug Citibank alang sa mga algumas sa mga invadidas nga GhostDNS. Usa ka seguir, luwas nga luwas o malware ug adunay usa ka proteger.

    Malware GhostDNS infesta gikan sa 100 ka milyon nga rota ug pode roubar nahimong bancários — Litrato: Reprodução/Pond5

    Ang malware nagreport sa Netlab ug 360 nga nahibal-an kung giunsa ang pagbag-o sa DNS. De uma forma geral, este golpe tenta adivinhar a senha do roteador sa página de configuração web usando identificações definidas por padrão pelas fabricantes, como admin/admin, root/root, etc. Outra maneira é pular a autenticação explorando dnscfg. Pag-access sa mga configurações sa roteador, o pagbag-o sa malware o pagtangtang sa DNS nga padrão – sa pag-traduz sa mga URL sa mga site nga gi-desejáveis, como sa mga bancos – para sa mga IP sa mga site nga wala’y katuyoan.

    O GhostDNS é uma versão bastante aprimorada desta tática. Ang uban nga mga bersyon sa DNSChanger, adunay usa ka próprio nga code sa Shell DNSChanger, Js DNSChanger ug PyPhp DNSChanger. O PyPhp DNSChanger mao ang prinsipal nga modulo nga gisulod sa mga network, tendo implantado gikan sa 100 ka mga serbisyo, ug gikan sa Google Cloud. Ang Juntos, adunay mga reúnem gikan sa 100 ka mga script sa ataque, destinado ug rotateadores nas redes sa Internet ug intranet.

    Ingon og wala'y kapuslanan, wala'y lain nga mga module nga estruturais sa GhostDNS, gikan sa DNSChanger. O primeiro mao ang DNS Rouge nga nag-alagad, nag-sequestra os domínios de bancos, nag-alagad sa nuvem ug outros sites com credenciais interessantes para sa mga criminosos. Ang usa ka segundo mao ang sistema sa phishing sa web, nga adunay mga endereços sa IP alang sa mga domain nga roubados ug faz ug interação com ingon nga mga vitima sa mga site nga sayup. Alang sa fim, adunay sistema sa pagdumala sa web, sobre o qual os especialistas ainda têm poucas informações do funcionamento.

    Ang dako nga risgo mao ang paghisgot niini, pinaagi sa sunod nga DNS, mesmo que você digite a URL correta para sa imong banco nga walay navegador, uban pa ang redirection para sa IP sa imong site nga malicio. Bisan pa, kinahanglan nimo nga mahibal-an ang mga mugbong interface sa panid, ug adunay usa ka acreditar nga adunay usa ka ambiente nga seguro. Iso aumenta isip kahigayonan sa digitar senhas de banco, e-mail, serbisyo sa armazenamento sa nuvem ug outras credenciais que podem ser usadas por cibercriminosos.

    Walay período de 21 ug 27 de set, o Netlab sa 360 encontrou pouco mais de 100 mil endeços IP de roteadores infectados. Mga sinina, 87,8% – o seja, gibanabana nga 87.800 – estão sa Brasil. Contudo, devido às variações dos endereços, o número real pode ser um pouco diferente.

    Ang rotateadores afetados foram infectados sa mga diferentes nga mga DNSChanger. Walay Shell DNSChanger, o uban pang mga modelo sa foram identificados:

    A primeira providência a tomar é mudar a senha do roteador, especialmente se você usa o código padrão ou adota uma senha fraca. Girekomendar ang pag-update sa firmware o pag-roteador ug pag-verify sa pag-configure sa DNS aron mabag-o.

    O TechTudo entrou em contact com a Intelbras, que desconhece qualquer problem em seus roteadores: “Information que não temos até o momento nenhum caso registrado de prejuízo aos nossos usuários por meio de nossos 14 canais de atendimentos a vulnerabilidade”. Kini nga relação à segurança, usa ka empresa orienta nga adunay mga kostumer nga mantenham ug rotina de atualização dos equipamentos: “o pagkontrolar sa mga disponibilização de firmwares atualizados estão disponíveis sa em nosso site (www.intelbras.com.br/downloads)”.

    Usa ka Multilaser também afirma nga wala'y kalabutan sa mga problema sa mga nangagi. “Não houve contato de nenhum cliente por meio dos canais de attendimento que pudesse ser ligado ao ocorrido. Usa ka Multilaser orienta os consumidores a entrarem em contato com o suporta para mais informações sobre atualizações ug configurações dos aparelhos da marca”.

    Usa ka D-Link nga impormasyon alang sa usa ka pagkahuyang ug usa ka report. Segundo o communicado enviado sa TechTudo, a empresa disponibilizou ug solução aos usuários de seus roteadores. “Usa ka D-Link mibalik ug importância ug atualização nga kanunay nga firmware alang sa mga rota sa bahin sa mga tiggamit, kay adunay potensyal nga seguridad ug seguridad sa mga equipamento ug sa mga koneksyon”, kompleto.

    Ang usa ka TP-Link nagpamatuod nga adunay problema ug girekomenda nga magamit ang mga mantenham o firmware nga gi-install ug gi-troquem sa mga seus dispositivos. Ang usa ka TP-Link adunay bahin sa mga pesquisas referentes sa pagkahuyang sa mga rota, sama sa porma sa pagpugong batok sa posible nga malware, usa ka TP-Link nga girekomendar sa mga mosunod nga mga lakang:



    web聊天