Специјалисти за откривање на GhostDNS, um sofisticado систем за секвестро на DNS за рубо од дадос, има 100 милиони ротадори – 87% нема Бразил. Направете ја Netlab-от, специјално ги поврзува информациите за информациите, или малициозен софтвер што е вклучен во 70 модели, вклучително и марки како TP-Link, D-Link, Intelbras, Multilaser и Huawei, и други други.
Усандо или метод на фишинг, или тие што се однесуваат на конечната ознака на верностите на важните локации, како банки и големи провајдери. Регистрирај се на Netlab на 360, што се отпишуваат или се шират, URL-адреси на бразилери на Netflix, Santander и Citibank foram algumas das invadidas pelo GhostDNS. Заштитете ги, како што е случајот со малициозен софтвер и се обидуваат да се заштитат.
Злонамерен софтвер GhostDNS има повеќе од 100 милји ротирачки и подолу рубар дадос банкариос — Фото: Reprodução/Pond5
Известете го за малициозен софтвер за Netlab на 360, реализирајте го или конектирано со DNSchange. De uma forma geral, este golpe tenta adivinhar a Senha do roteador na página de configuração web usando identificações definidas por padrão pelas fabricantes, como admin/admin, root/root, итн. Дополнително на конфигурацијата на ротеадор, или алтернативен малициозен софтвер или надополнување на DNS padrão – што ги пренесува URL-адресите на веб-локациите, како и за банките – за IP-адресите на малите намери на сајтовите.
O GhostDNS é uma versão bastante aprimorada desta tática. Контактирајте ги верзиите на DNSChanger, нема право на код на Shell DNSChanger, Js DNSChanger и PyPhp DNSChanger. О DNSChanger на PyPhp е главен модул за влез во троседот, како да имплантирате околу 100 сервиси, еден од главните Google Cloud. Поврзани написи.
Како да не се бастас, há ainda outros três módulos estruturais no GhostDNS, além do DNSChanger. O primeiro é o server DNS Rouge, que sequestra os domínios de bankos, сервисите на нови и надворешни сајтови com credenciais interessantes para os criminosos. O segundo é o систем за фишинг на веб, што е пега os endereços de IP до домот на рубадос и фаз на интеракао com како видеа или меио де лажни страници. Por fim, há o sistema de administração web, sobre o qual os especialistas ainda têm poucas informações do funcionamento.
О гранде риско направи тие што е que, com o sequestro на DNS, mesmo што гласи цифрата на URL-то што е корито на сеу банко без навигатор, ela pode redirectionar para o IP de um site malicioso. Како што е познато, ќе се идентификуваат како интерфејс на страницата, и ќе се акредитира што е амбиентално. Isso aumenta as shans de digitar senhas de banko, e-mail, сервиси за вооружување на nuvem e outras credenciais que podem ser usadas por cibercriminosos.
Нема периоди од 21 до 27 септември, или Netlab на 360 влезни повеќе од 100 милји IP на ротирачки инфекции. Desses, 87,8% – ou seja, приближно 87.800 – estão no Brazil. Contudo, devido às variações dos endereços, o número real pode ser um pouco diferente.
О ротирачки афетадос заразени со различни модули DNSChanger. Нема Shell DNSChanger, os seguintes modelos foram identificados:
A primeira providência a tomar é mudar a senha do roteador, especialmente se você usa o código padrão ou adota uma senha fraca. Препорачливо е да го активирате фирмверот или да го ротирате и да го потврдите конфигурирањето на DNS или да го промените DNS.
O TechTudo entrou em contato com a Intelbras, que desconhece qualquer problema em seus roteadores: „informamos que não temos até o momento nenhum caso registrado de preuízo aos nossos usuários por meio de nossos de nossos adobilatement can 14 с“. Ние се релацираат на сегуранчата, се ориентираат кон потрошувачите на ротината на опремата за опремата: „Од контрола на расположливоста на фирмверот е достапен за носот на страницата (www.intelbras.com.br)/.
Мултиласерски тамбем е афирма што не е поврзан со проблемите на агресијата. „Não houve contato de nenhum cliente por meio dos canais de atendimento que pudesse ser ligado ao ocorrido. Мултиласерска ориентација os consumidores entrarem em contato com o suporte para mais informações sobre atualizações e configurações dos aparelhos da marca“.
Информациите на D-Link што се ранливи и објавени. Segundo o comunicado enviado ao TechTudo, на расположливоста на solução aos usuários de seus roteadores. „Д-Линк ја повторува важната константна константа на фирмверот за ротирање на делот на користењето на фирмверот, како што е потенцијалот за безбедност на опремата и конекцијата“, комплетно.
А TP-Link е афирмиран да направи проблем и препорачува да се користи како да се користи или да се приклучи на фирмверот и да се прикаже сенха де сеус диспозитивовите. TP-Link está ciente das pesquisas referentes à vulnerabilidade de seus roteadores, como forma de prevenção contra esse possível malware, TP-Link препорачува seguir os seguintes passos: