• Giga@hdv-tech.com
  • Gwasanaeth Ar-lein 24H:
    • 7189078c
    • sns03
    • 6660e33e
    • youtube 拷贝
    • instagram

    Malware GhostDNS em roteadores pode roubar dados bancários de usuários | Roteadores

    Amser postio: Mehefin-15-2019

    Especialistas descobriram que o GhostDNS, ar sofisticado system sequestro de DNS ar gyfer roubo de dados, yn cael ei storio mwy o 100 milltir rotates – 87% deles dim Brasil. Mae'r acordo com a Netlab, empresa especializada ac yn hysbyswedd, a meddalwedd malware yn cynnwys 70 o fodelau, gan gynnwys nodau fel TP-Link, D-Link, Intelbras, Multilaser a Huawei, a mwy.

    Defnyddio dulliau gwe-rwydo, neu ataque tem como objetivo final descobrir credenciais de sites importantes, mar bancos a grandes provedores. Cofrestrwch ar gyfer Netlab yn 360, i'w ddosbarthu, URLs brasileiras o Netflix, Santander a Citibank am algumas das invadidas pelo GhostDNS. A seguir, saiba tudo sobre o malware a apprenda fel amddiffynnydd.

    Mae Malware GhostDNS yn cynnwys mwy na 100 mil o rifau teithio a roubar dados bancários — Ffoto: Atgynhyrchiad/Pond5

    Mae meddalwedd maleisus yn cael ei adrodd i Netlab ar 360 o wireddiadau a allai fod yn addas ar gyfer DNSchange. Mae'r ffurf hon yn gyffredinol, mae'n rhaid i chi wneud y tro cyntaf i'r dudalen configuração gwe a diffinio'r nodweddion hyn, fel gweinyddwr/admin, gwraidd/gwraidd, ac ati. Er mwyn cael mynediad at configurações do roteador, neu malware altera o endereço DNS padrão – que traduz URLs of sites desejáveis, como os de bancos – para IPs de sites mal-intencionados.

    O GhostDNS é uma versão bastante aprimorada desta tática. Ele conta com três versões de DNSChanger, chamados no próprio codigo de Shell DNSChanger, Js DNSChanger a PyPhp DNSChanger. O PyPhp DNSChanger é o'r prif entre os três, tendo sido implantado em 100 servidores, a maioria Google Cloud. Juntos, mae'n cynnwys mwy na 100 o sgriptiau o ataque, cyrchfannau a rotas i'w defnyddio ar y rhyngrwyd a'r fewnrwyd.

    Como se não bastasse, há ainda outros três módulos estruturais no GhostDNS, além do DNSChanger. O'r prif weinyddion DNS Rouge, que sequestra os domínios de bancos, serviços a nuvem and outros sites com credencias interessantes interessantes for criminosos. O segundo é o system gwe-rwydo ar y we, que pega os endereços de IP dos domínios roubados e faz a interação com as vítimas por meio de sites falsos. Por fim, há o sistema de administração web, sobre o qual os especialistas ainda têm poucas informações do funcionamento.

    O grande risco do ataque é que, com o sequestro do DNS, mesmo que você digite a URL correta do seu banco no navegador, el pode redirecionar o IP de um site malicioso. Assim, mesmo quando um usuário identifica mudanças a interface da página, é levado acreditar que está em ummbiente seguro. Isso aumenta as chances de digitar senhas de banco, e-bost, serviços de armazenamento na nuvem e outras credenciais que podem ser usadas por cibercriminosos.

    Dim perfformiad o 21 a 27 o setembro, o Netlab yn 360 encontrou pouco mwy o 100 mil o endereços IP de roteadores infectados. Pwdinau, 87,8% – ou seja, tua 87.800 – estão no Brasil. Parhad, devido allan variações dos endereços, o número pode go iawn ser um pouco diferente.

    Os roteadores afetados foram infectados por diferentes modulos DNSChanger. Dim Shell DNSChanger, os gwelwch yn dda modelau seguintes ar gyfer adnabod:

    A primeira providência a tomar é mudar a senha do roteador, yn enwedig se você usa o codigo padrão ou adota uma senha fraca. Mae'n argymell bod y firmware yn cael ei ddefnyddio ar gyfer rotas a gwirio a ffurfweddu'r DNS newid.

    O TechTudo es contato com a Intelbras, er mwyn datrys y broblem o'u dewis ar gyfer rotas: “informamos que temos até o momento nenhum caso registrado de prejuízo aossos usuários por meio de nossos 14 canais devolution and intertenidements”; Yn ogystal, mae'r cyfeiriad hwn yn cael ei ddefnyddio fel mantenham ac mae'r rhan fwyaf o'r cyfarpar yn cael ei ddarparu: “Mae'r firmwares a reolir ar gyfer y safle hwn (www.intbras.com.br/downloads)”.

    A Multilaser também afirma que nãohá relatos de problemas até agora. “Não houve contato de nenhum cliente por meio dos canais de atendimento que pudesse ser ligado ao ocorrido. Mae Multilaser orienta os yn cynnwys mynediad i'r cyswllt â chymorth ar gyfer mwy o wybodaeth a chyfluniadau dos aparelhos da marca”.

    Mae D-Link yn gwybod am vulnerabilidade ar gyfer adroddiadau. Segundo o communicado enviado ao TechTudo, empresa disponibilizou a solução aos usuários de seus roteadores. “Mae gan D-Link adlewyrchiad o'r wybodaeth ddiweddaraf am y firmware dos rotatores por parte dos usuários, medida que potencializa a segurança dos equipamentos and conexão”, completa.

    Mae TP-Link yn cadarnhau bod y broblem yn cael ei hargymell ac mae'n argymell eich bod chi'n defnyddio'r feddalwedd a'r cadarnwedd a'r gosodiadau eraill. Mae TP-Link yn cyfeirio at vulnerabilidade de seus roteadores, fel y gellir ei ddefnyddio i atal drwgwedd possível, argymhelliad TP-Link seguir neu seguintes passos:



    gwe聊天