• Giga@hdv-tech.com
  • 24-Stunden-Online-Service:
    • 7189078c
    • sns03
    • 6660e33e
    • YouTube-Videos
    • Instagram

    GhostDNS-Malware kann aufgrund von Malware-Angriffen nicht mehr funktionieren | Roteadores

    Zeitpunkt der Veröffentlichung: 15. Juni 2019

    Experten haben herausgefunden, dass GhostDNS, ein hochentwickeltes DNS-Sequestrierungssystem für Erwachsene, mehr als 100 Millionen Kunden erreicht hat – 87 % in Brasilien. Laut Netlab ist das auf Informationssicherheit spezialisierte Unternehmen mehr als 70 Mal auf Malware gestoßen, darunter Marken wie TP-Link, D-Link, Intelbras, Multilaser und Huawei, unter anderem.

    Mit der Phishing-Methode haben wir es geschafft, als letztes Ziel die Glaubwürdigkeit wichtiger Websites, Banken und großer Nachweise zu ermitteln. Sie haben sich bei Netlab bei 360 registriert, die Sie gefunden haben, Brasilien-URLs von Netflix, Santander und Citibank, die einige GhostDNS-Invasion-Inhalte verwendet haben. Anschließend wissen Sie, dass es sich um Malware handelt und wie Sie es schützen können.

    Malware GhostDNS ist mehr als 100 Millionen Mal infiziert und kann seit mehr als 100 Jahren unbekannt sein – Foto: Reprodução/Pond5

    Die von Netlab bei 360 gemeldete Malware erkannte eine Verbindung wie DNSchange. In einem allgemeinen Formular muss dieser Benutzer die Website-Konfigurationsseite mit den von Herstellern definierten Identifikationsdaten wie Admin/Admin, Root/Root usw. überprüfen. Dies geschieht häufig durch die Suche nach dnscfg.cgi zur Authentifizierung. Durch den Zugriff auf die Konfigurationen des Computers oder durch Malware, die ein DNS-Konto erstellt hat – werden URLs von Zielseiten wie Banken angezeigt – IPs von Seiten, die in böswilliger Absicht verwendet werden.

    Bei GhostDNS handelt es sich um eine vor Kurzem aktualisierte Version. Zu den drei DNSChanger-Versionen gehören keine eigenen Codes von Shell DNSChanger, Js DNSChanger und PyPhp DNSChanger. Der PyPhp DNSChanger ist das Hauptmodul unter drei, das auf mehr als 100 Servern, einem Großteil der Google Cloud, installiert wurde. Heute sind es mehr als 100 neue Skripte, die für Redakteure im Internet und im Intranet bestimmt sind.

    Da dies nicht der Fall ist, gibt es neben DNSChanger auch drei weitere Strukturmodule ohne GhostDNS. Der erste ist der DNS-Rouge-Server, der Banknoten, neue Dienste und andere Websites mit interessanten Anmeldeinformationen für Kriminelle beschlagnahmt. Zweitens handelte es sich um ein Phishing-System im Internet, bei dem die IP-Adressen von geheimnisvollen Dominikanern registriert und mit ihnen interagiert wurden, als die meisten gefälschten Websites aufgerufen wurden. Aus diesem Grund ist das Web-Administrationssystem so gestaltet, dass es den Spezialisten gelingt, Informationen über die Arbeit zu erhalten.

    Das große Risiko besteht darin, dass Sie mit der DNS-Sequestrierung eine URL eingeben, die Ihrer Bank nicht zugewiesen ist, und sie auf die IP einer böswilligen Website umleiten müssen. Ich glaube, als ein Benutzer die Benutzeroberfläche auf der Seite identifizierte, wurde er in eine sichere Umgebung geschickt. Dies erhöht die Wahrscheinlichkeit, dass digitale Bankangestellte, E-Mails, neue Waffendienste und andere Glaubwürdigkeiten von Cyberkriminellen genutzt werden können.

    Am 21. und 27. September hat Netlab bei 360 mehr als 100 Millionen infizierte IP-Adressen entdeckt. Zutaten, 87,8 % – oder Seja, ca. 87.800 – in Brasilien. Es gibt jedoch viele Unterschiede zwischen den Teilnehmern, die tatsächliche Zahl könnte sich unterscheiden.

    Unsere Viren werden durch verschiedene DNSChanger-Module infiziert. Kein Shell-DNSChanger, die folgenden Foram-Modelle wurden identifiziert:

    In der ersten Provinz, in der ich mich an den Redner gewandt habe, müssen Sie insbesondere den Code des Autors verwenden oder einen Senha-Fragment annehmen. Es wird außerdem empfohlen, die Firmware zu aktualisieren und die DNS-Konfiguration zu überprüfen, damit sie geändert wird.

    O TechTudo nahm Kontakt mit Intelbras auf und stellte fest, dass sie ein Problem mit ihren Redakteuren haben: „Informieren Sie uns, dass wir gerade keine Voranmeldung für unsere Benutzer vor 14 Monaten registriert haben, was einer Sicherheitslücke bei Intelbras-Rotatoren entspricht.“ Im Zusammenhang mit der Sicherheit weist ein Unternehmen darauf hin, dass Verbraucher eine Reihe von Updates für ihre Geräte durchführen: „Die Kontrolle über die Verfügbarkeit aktualisierter Firmware ist auf unserer Website (www.intelbras.com.br/downloads) verfügbar.“

    A Multilaser bestätigt auch, dass es auf dem Spielfeld keine Probleme gibt. „Ich habe keinen einzigen Kunden aus zwei Kanadiern kontaktiert, weil ich annehmen konnte, dass er mit dem Büro in Kontakt treten könnte. „A Multilaser richtet sich an Verbraucher, die mit uns in Kontakt treten, um mehr Informationen über Aktualisierungen und Konfigurationen von Markengeräten zu erhalten“.

    Eine von D-Link gemeldete Schwachstelle wurde gemeldet. Zweimal mitgeteilt an TechTudo, ein Unternehmen, das eine Lösung für die Benutzer seiner Redakteure zur Verfügung stellt. „D-Link bekräftigt die Bedeutung der ständigen Firmware-Aktualisierung für die Redakteure seitens der Benutzer, da es die Sicherheit der Geräte und der Verbindung gewährleisten kann“, abgeschlossen.

    TP-Link bestätigt, dass es tatsächlich Probleme gibt und empfiehlt, dass unsere Benutzer die Firmware aktualisiert haben und ihre Geräte überprüft haben. Da TP-Link sich auf die Schwachstelle seiner Computerfreaks als Schutzmaßnahme gegen mögliche Malware spezialisiert hat, empfiehlt TP-Link die folgenden Schritte:



    web聊天