GhostDNS espezialistek ezagutzen dute, DNS-ren sekuentzia sistema sofistikatua, 100 mil errotatzaile gehiago jasotzen ari dira -% 87 Brasilgo ez dago. Netlab-ekin adostu da, enpresa espezializatua informazioa ziurtatzen du, edo malwarea 70 modelo baino gehiago aurkitu dira, TP-Link, D-Link, Intelbras, Multilaser eta Huawei bezalako markak barne.
Phishing metodoa erabiliz, erasoa helburu gisa azken gune garrantzitsuen egiaztagiriak, banku eta frogatzaile handien gisa. Netlab-en erregistroak 360 at, descobriu o golpea, URLs brasileiras da Netflix, Santander eta Citibank for for algumas das invadidas pelo GhostDNS. A seguir, saiba tudo sobre o malware y aprenda como se protege.
Malware GhostDNS infesta baino gehiago 100 mil errotatzaile eta banku-bankuei dagozkie — Argazkia: Reprodução/Pond5
Netlab-ek 360eko malwarearen berri eman du, DNSchange-ren aurkako erasoa lortu du. Dena den, hau da, hau da, hau da, hau da, hau da, golpe, saiatu, itzultzailea, web-eko konfigurazio orrialdean identifikazioak erabiliz fabrikatzaile/padrão pelas, admin/admin, root/root, etab. Konfigurazioa egiteko aukerarekin batera, malwarea aldatzea edo aldatzea DNS babeslea – nahi dituzun guneen URLak itzultzen dituztenak, bankuak bezala – nahi gabeko guneen IPetarako.
O GhostDNS ez da oso ezaguna den bertsioa. DNSChanger-en hiru bertsioekin kontatu du, Shell DNSChanger-en, Js DNSChanger eta PyPhp DNSChanger-en berezko koderik ez dago. O PyPhp DNSChanger da modulu nagusien artean, 100 zerbitzarietan inplantatuta egon da Google Cloud-en. Batzuk, 100 erasorako gidoi gehiago ezagutu dituzte, Interneten eta intranetaren sareetan ibiltariak zuzenduta.
Nola ez da nahikoa, baina beste hiru modulu egitura GhostDNS ez dago, baina DNSChanger egin. DNS Rouge zerbitzaria da lehena, banku-zerbitzuak gordetzea, beste gune batzuk eta beste webgune batzuk kriminalentzako interesgarriak diren egiaztatzea. Bigarrenik, phishing-eko sistema web-ean, IP-aren jabeak dira eta interakzio bat egiten du gune faltsuen biktimak direla eta. Fim, há o sistema de administração web, buruz edo qual os especialistas ainda têm poucas informações do functiono.
Erasoa egiten duen arrisku handia, DNS-ren sekuentziarekin batera, URL zuzena zure bankuko nabigatzailerik ez baduzu nahi baduzu, gune maltzur baten IP birbideratu dezakezu. Era berean, erabiltzailearen interfazea orrialdeko interfazea identifikatzen denean, segurua dela egiaztatu behar da. Isso aumenta as chances de digitar senhas de bank, e-mail, services de armazenamento na novem eta other credenciais that we can ser uses for cibercriminosos.
Irailaren 21etik 27ra bitartean, Netlab-ek 360. urtera arte 100 mil. IP infektatutako errotatzaileen IP gehiago aurkitu zuen. Desses, 87,8% - edo seja, gutxi gorabehera 87.800 - Brasilgo ez dago. Contudo, devido às variações dos endereços, o number real pode ser um little different.
DNSChanger-eko modulu desberdinetan kutsatutako bide-eragileak. Shell DNSChanger ez, hurrengo modeloak identifikatutako foruetan:
Lehenengo providencia a tomar é mudar a senha do roteador, bereziki se você usa o código padrão edo adota uma senha fraca. Era berean, gomendatzen dizugu firmware-a aldatzea edo aldatzea DNS konfiguratzea.
O TechTudo entrou em contato com a Intelbras, que desconhece qualquer problema em your roteadores: “informamos que não tenemos até o momento nenhum caso registrado de prejuízo aos nossos usuários por meio de nossos 14 canais de atendimento, correspondiente a vulnerabilidade de roteadores Intelbras”. Em relação à segurança, a empresa orienta que os consumidores mantenham a rotina de atualização dos equipamentos: “o controle ea disponibilização de firmwares atualizados is a available in nosso site (www.intelbras.com.br/downloads)”.
Multilaser batek ere baieztatzen du arazoekin erlazionatuta dagoela. “Não houve contato de nenhum cliente por meio dos canais de atendimento que pudesse ser ligado ao ocorrido. Multilaser-ek kontsumitzaileei zuzenduta sartzen dute, eta informazio gehiago onartzen dute markako agerpenen eta konfigurazioen gainean”.
D-Link-ek ahultasun bat jakinarazi du. Bigarren komunikazioa bidali da TechTudo, bere errotatzaileen erabiltzaileentzako irtenbide bat eskuragarri dagoen enpresa bat. "D-Link-ek errepikatu egiten du inportantzia da atualização constante del firmware dos roteadores por parte dos usuários, medida que potencializa a segurança dos equipamentos and da conexão", osoa.
TP-Link-ek baieztatzen du arazoa eta gomendatzen duten erabiltzaileek mantentzen duten edo firmware-a atualizatu eta bere gailuen gailuak erabiltzen dituztela. TP-Link-ek bere errotatzaileen ahultasunari buruzko erreferenteak ezagutzen ditu, balizko malwarearen aurkako prebentziorako forma gisa, TP-Link-ek hurrengo urratsak jarraitzea gomendatzen du: