GhostDNS को विशिष्टताहरू, um sofisticado sistema de sequestro de DNS para roubo de dados, está afetando mais de 100 mil roteadores – 87% deles no Brasil। De acordo com a Netlab, empresa especializada em segurança da informação, o malware foi encontrado em mais 70 modelos, incluindo marcas como TP-Link, D-Link, Intelbras, Multilaser e Huawei, entre outras।
Usando o método de phishing, o ataque tem como objetivo final descobrir credenciais de sites importantes, como bancos e grandes provedores. Pelos registros da Netlab at 360, que descobriu o golpe, URLs brasileiras da Netflix, Santander e Citibank foram algumas das invadidas pelo GhostDNS। A seguir, saiba tudo sobre o malware e aprenda como se proteger।
मालवेयर GhostDNS infesta mais de 100 mil roteadores e pode roubar dados bancários — फोटो: Reprodução/Pond5
360 वास्तविकतामा नेटल्याबमा मालवेयर रिपोर्ट गर्नुहोस् र DNSchange को रूपान्तरण गर्नुहोस्। De uma forma geral, este golpe tenta adivinhar a senha do roteador na página de configuração web usando identificações definidas por padrão pelas fabricantes, como admin/admin, root/root, etc. Outra maneira é pular a autranção doscão Com acesso às configurações do rotador, o मालवेयर altera o endereço DNS padrão – que traduz URLs de sites desejáveis, como os de bancos – para IPs de sites mal-intencionados।
O GhostDNS é uma versão bastante aprimorada desta tática। Ele conta com três versões de DNSChanger, chamados no próprio código de Shell DNSChanger, Js DNSChanger र PyPhp DNSChanger। O PyPhp DNSCchanger é o principal módulo entre os três, tendo sido implantado em mais de 100 servidores, a maioria Google Cloud। Juntos, eles reúnem mais de 100 scripts de ataque, destinados a roteadores nas redes de Internet e intranet।
Como se não bastasse, há ainda outros três módulos estruturais no GhostDNS, além do DNSChanger। O primeiro é o servidor DNS Rouge, que sequestra os domínios de bancos, serviços na nuvem e outros sites com credenciais interessantes para os criminosos। O segundo é o sistema de phishing na web, que pega os endereços de IP dos domínios roubados e faz a interação com as vítimas por meio de sites falsos। Por fim, há o sistema de administração web, sobre o qual os especialistas ainda têm poucas informações do funcionamento।
O grande risco do ataque é que, com o sequestro do DNS, mesmo que você digite a URL correta do seu banco no navegador, ela pode redirecionar para o IP de um site malicioso। Assim, mesmo quando um usuário identifica mudanças na interface da página, é levado a accreditar que está em um ambiente seguro। Isso aumenta as chances de digitar senhas de Banco, e-mail, serviços de armazenamento na nuvem e outras credenciais que podem ser usadas por cibercriminosos।
No período de 21 a 27 de setembro, o Netlab at 360 encontrou pouco mais de 100 mil endereços IP de roteadores infectados। Desses, 87,8% – ou seja, aproximadamente 87.800 – estão no Brasil। Contudo, devido às variações dos endereços, o número real pode ser um pouco diferente।
Os roteadores afetados foram infectados por diferentes modulos DNSCchanger। कुनै शेल DNSCchanger, os seguintes modelos foram identificados:
A primeira providência a tomar é mudar a senha do roteador, especialmente se você usa o código padrão ou adota uma senha fraca। Também é सिफारिस गर्नुभयो।
O TechTudo entrou em contato com a Intelbras, que desconhece qualquer problema em seus roteadores: “informamos que não temos até o momento nenhum caso registrado de prejuízo aos nossos usuários por meio de nossos de nossos de 14 canadai de nossos usuários res Intelbras"। Em relação à segurança, a empresa orienta que os consumidores mantenham a rotina de atualização dos equipamentos: "o controle ea disponibilização de firmwares atualizados estão disponíveis em nosso site (www.intelbras.com/brown)"।
A Multilaser também afirma que não há relatos de problemas até agora। "Não houve contato de nenhum cliente por meio dos canais de atendimento que pudesse ser ligado ao ocorrido। A Multilaser orienta os consumidores a entrarem em contato com o suporte para mais informações sobre atualizações e configurações dos aparelhos da marca”।
एक D-Link informa que a vulnerabilidade já foi reportada. Segundo o comunicado enviado ao TechTudo, a empresa disponibilizou a solução aos usuários de seus roteadores। "A D-Link reitera a importância da atualização constante do firmware dos roteadores por parte dos usuários, medida que potencializa a segurança dos equipamentos e da conexão", पूर्ण।
A TP-Link afirma estar ciente do problema e recomenda que os usuários mantenham o firmware atualizado e troquem a senha de seus dispositivos। A TP-Link está ciente das pesquisas referentes à vulnerabilidade de seus roteadores, como forma de prevenção contra esse possível Malware, a TP-Link सिफारिस गर्नुभयो seguir os seguintes passos: