• Giga@hdv-tech.com
  • 24H lawelawe pūnaewele:
    • 7189078c
    • sns03
    • 6660e33e
    • youtube 拷贝
    • instagram

    Malware GhostDNS e hoʻohana ana i nā lawelawe lawelawe | Roteadores

    Ka manawa hoʻouna: Jun-15-2019

    ʻO nā kikoʻī descobriram e pili ana i ka GhostDNS, a me ka hoʻonohonoho pono o ka DNS no ka hoʻohana ʻana, e hoʻopaʻa inoa ʻia mai 100 miliona mau mea hoʻohana - 87% no Brasil. Ua hoʻopaʻa inoa ʻia me Netlab, ʻoi aku ka maikaʻi o ka mālama ʻana i ka ʻike, a i ʻole nā ​​​​malware i hoʻopili ʻia i loko o 70 mau polokalamu, e komo pū me TP-Link, D-Link, Intelbras, Multilaser a me Huawei, a me waho.

    E hoʻohana i ka manaʻo o ka phishing, a i ʻole nā ​​​​mea ʻē aʻe e hoʻopau i ka ʻoiaʻiʻo o nā pūnaewele nui, e like me nā bancos a me nā hōʻoia nui. E hoʻopaʻa inoa ma Netlab ma 360, e hoʻopau ana i nā mea pāʻani, nā URL ma Netflix, Santander a me Citibank no ka hoʻopaʻa inoa ʻana i ka GhostDNS. ʻO ka hoʻopaʻa ʻana, hiki iā ʻoe ke loaʻa i ka malware a me ka hoʻohana ʻana i kahi palekana.

    Loaʻa ka Malware GhostDNS ma kahi o 100 miliona mau mea hoʻohana a me ka pode roubar i hoʻopaʻa ʻia — Kiʻi: Reprodução/Pond5

    Ua hōʻike ʻia ka polokalamu malware i ka Netlab ma 360 i ʻike ʻia e like me DNSchange. ʻO ia ka mea e hoʻopili ai i ka ʻaoʻao ma ka ʻaoʻao o ka configuração web usando identificações definidas por padrão pelas fabricantes, como admin/admin, root/root, etc. Outra maneira é pular a autenticação explorando dnscfg. E komo i ka hoʻonohonoho hoʻonohonoho ʻana, a i ʻole nā ​​​​malware a i ʻole e hoʻopau i ka DNS padrão – no ka huli ʻana i nā URL o nā pūnaewele i hoʻopau ʻia, e like me nā bancos – no nā IP o nā pūnaewele hewa.

    O GhostDNS é uma versão bastante aprimorada desta tática. Loaʻa iā ʻoe nā ʻōlelo aʻoaʻo o DNSChanger, ʻaʻole i hoʻokomo ʻia nā code o Shell DNSChanger, Js DNSChanger a me PyPhp DNSChanger. ʻO PyPhp DNSChanger ʻo ia ka moʻolelo kumu e hoʻokomo ʻia i loko o ka ʻaoʻao, hiki iā ʻoe ke hoʻokomo iā lākou mai 100 mau lawelawe, a maioria Google Cloud. ʻO Juntos, ʻoi aku ka nui o nā 100 scripts de ataque, destinados a rotateadores nas redes de Internet and intranet.

    No ka mea, ʻaʻole i ʻike ʻia, ʻoi aku ka nui o nā moʻolelo e pili ana i ka GhostDNS, a me DNSChanger. ʻO ka primeiro ʻo ia ka mea lawelawe DNS Rouge, kahi e mālama ai i nā aupuni o nā bancos, nā lawelawe i nā nuvem a ma waho o nā pūnaewele com credenciais interessantes para os criminosos. ʻO kekahi o nā ʻōnaehana phishing ma ka pūnaewele, ʻo ia ka pega os endereços de IP dos domínios roubados e faz a interação com as vítimas por meio de sites falsos. No ka fim, ʻo ia ka ʻōnaehana o ka administração web, sobre o qual os especialistas ainda têm poucas informações do funcionamento.

    ʻO ka nui o ka pilikia e hana ai i kahi mea, e hoʻokomo i ka DNS, me ka leka uila e hoʻopaʻa inoa i ka URL no ka hoʻopaʻa inoa ʻana, a laila e hoʻoponopono hou ʻia no ka IP o ka pūnaewele hewa. Eia kekahi, mesmo quando um usuário identifica youngnças ma interface ma página, é levado a acreditar que está em um ambiente seguro. ʻO ka loaʻa ʻana o nā manawa kūpono o ka digitar senhas de banco, e-mail, serviços de armazenamento na nuvem a outras credenciais que podem ser usadas por cibercriminosos.

    ʻAʻole i hala 21 a 27 mau hola, a i ʻole Netlab ma 360 e hoʻopaʻa ʻia i nā pou mai 100 miliona mau IP de Roteadores infectados. Desses, 87,8% – ou seja, aproximadamente 87.800 – estão no Brasil. Contudo, devido às variações dos endereços, or número real pode ser um pouco diferente.

    Hiki iā ʻoe ke hoʻololi i ke ʻano o ka DNSChanger. ʻAʻohe Shell DNSChanger, ʻo nā hiʻohiʻona ʻē aʻe i ʻike ʻia:

    A primeira providência a tomar é mudar a senha do roteador, especialmente se você usa o código padrão ou adota uma senha fraca. Hoʻopili ʻia ka hoʻonohonoho hou ʻana a i ʻole firmware e hoʻololi a hōʻoia i ka hoʻonohonoho ʻana i ka DNS a hoʻololi.

    ʻO TechTudo e hoʻokomo iā ʻoe me Intelbras, e hoʻopau i nā pilikia e like me nā mea i hoʻopaʻa inoa ʻia: "ʻike ʻole ʻia nā manawa āpau o ka manawa e hiki ai ke hoʻopaʻa inoa i nā mea i hoʻohana ʻia ma ka makahiki 14 o ka helu ʻana o ka helu ʻana o ka ʻoihana". ʻO ka hoʻokuʻu ʻana i ka mālama ʻana, a me ka ʻoihana ʻoihana e kūʻai aku ana i nā mea kūʻai aku: "ʻo ka mālama ʻana i ka hoʻoili ʻana o nā firmwares atualizados e kūʻai ʻia ana ma ka pūnaewele (www.intelbras.com.br/downloads)".

    A Multilaser e ho'āʻo e pili ana i nā pilikia i hala. “Não houve contato de nenhum cliente por meio dos canais de atendimento que pudesse ser ligado ao ocorrido. A Multilaser orienta os consumidores a entrarem em contato com o supporte for mais informações sobre atualizações and configurações dos aparelhos da marca”.

    ʻO ka D-Link ka ʻike e pili ana i ka vulnerabilidade a me ka hōʻike ʻana. E hoʻopaʻa inoa i nā mea e pili ana iā TechTudo, a me nā ʻoihana e hoʻopukapuka ʻia a me nā mea i hoʻohana ʻia e nā mea hoʻohana. "A D-Link e hoʻihoʻi hou i ka mea i hoʻokomo ʻia e nā atualização mau loa no ka firmware ma nā ʻaoʻao o nā mea i hoʻohana ʻia, ʻoi aku ka ikaika o ka mālama ʻana i nā mea hoʻohana a me ka hui ʻana", hoʻopau.

    ʻO ka TP-Link e hoʻomaka i ka pilikia a me ka manaʻo no ka hoʻohana ʻana i ka mantenham o ka firmware atualizado a me ka hoʻoponopono ʻana i nā pilikia. ʻO ka TP-Link ka mea i manaʻo ʻia e pili ana i ka vulnerabilidade o ka hoʻokele ʻana, e like me ke ʻano o ka pale ʻana i ke ʻano o ka malware, a ʻo TP-Link e ʻōlelo nei i ka mālama ʻana i nā ʻōlelo aʻoaʻo:



    pūnaewele聊天