• Giga@hdv-tech.com
  • Usługa internetowa 24H:
    • 7189078c
    • sns03
    • 6660e33e
    • youtube 拷贝
    • instagramie

    Malware GhostDNS jest zmieniany przez różne typy bancários de usuários | Rotadorzy

    Czas publikacji: 15 czerwca 2019 r

    Specjalistyczne rozwiązania dla GhostDNS, to sofisticado sistema de sequestro de DNS dla roubo de Dados, które obsługuje 100 milionów roteadores – 87% z Brazylii. Współpracuje z Netlab, specjalizuje się w ochronie informacji lub złośliwym oprogramowaniu dla ponad 70 modeli, w tym dla TP-Link, D-Link, Intelbras, Multilaser i Huawei, a także innych.

    Użyj metody phishingu lub ataku, aby uzyskać ostateczne informacje na temat ważnych witryn, banków i wielkich dowodów. Pelos rejestruje się w Netlab pod adresem 360, można je przeglądać lub uruchamiać, adresy URL brasileiras z Netflix, Santander i Citibank dla użytkowników inwazji na GhostDNS. Seguir, saiba tudo sobre lub malware i aprenda como se proteger.

    Malware GhostDNS infekuje około 100 milionów roteadores i pode roubar dados bancários — Zdjęcie: Reprodução/Pond5

    O złośliwym oprogramowaniu raportuje Pela Netlab w 360 stopniach, co pozwala na zmianę DNS. De uma forma geral, este golpe tenta adivinhar a senha do roteador na stronie konfiguracji sieciowej, która służy do identyfikacji zdefiniowanych przez padrão pelas Fabricantes, como admin/admin, root/root, itp. Outra maneira é pular a autenticação eksplorando dnscfg.cgi. Dostęp do konfiguracji dla roteador, lub zmiana złośliwego oprogramowania lub endereço DNS padrão – que transfer adresów URL witryn desejáveis, como os de bancos – dla adresów IP witryn o złych intencjach.

    O GhostDNS to uma versão bastante aprimorada desta tática. Możesz skontaktować się z różnymi wersjami DNSChanger, bezpośrednio z kodem Shell DNSChanger, Js DNSChanger i PyPhp DNSChanger. O PyPhp DNSChanger to główny moduł do wszystkich sieci, tendo sido implantowany na 100 usług, w większości Google Cloud. Juntos, których możesz użyć do 100 skryptów dostępnych, przeznaczonych do rotadores nas redes z Internetu i intranetu.

    Como se não bastasse, há ainda outros três módulos estruturais no GhostDNS, wszystko do DNSChanger. O primeiro é o servidor DNS Rouge, que sequestra os dominios de bancos, serviços na nowych i zewnętrznych witrynach com credenciais interessantes para os criminosos. Drugi system phishingu w sieci Web, que pega os endereços de IP dos dos dominios roubados i faz a interação com jako vítimas por meio de witryn fałszywych. Por fim, há o sistema de administração web, sobre o qual os especialistas ainda têm poucas informações do funcionamento.

    O grande risco do ataque é que, com o sequestro do DNS, mesmo que você digitale a URL correta do seu banco no navegador, ela pode redirecionar dla IP de um site malicioso. Assim, mesmo quando um usuário identifica mudanças na interfejsie da página, é levado acreditar que está em um ambiente seguro. Jest to szansa de digitalar senhas de banco, e-mail, serviços de armazenamento na nuvem e outras credenciais que podem ser usadas por cibercriminosos.

    Nie ma czasu od 21 do 27 setembro, o Netlab pod adresem 360, aby uzyskać dostęp do 100 mil endereços IP de roteadores infectados. Desses, 87,8% – ou seja, aproximadamente 87.800 – estão no Brasil. Contudo, devido às variações dos endereços, o número real pode ser um pouco diferente.

    Os roteadores afetados foram infectados por diferentes modulos DNSChanger. No Shell DNSChanger, następujące modele systemów do identyfikacji:

    A primeira providência a tomar é mudar a senha do roteador, szczególnie se você usa o código padrão ou adota uma senha fraca. Tam możesz polecić atualizar lub firmware do roteador i zweryfikować naszą konfigurację lub zmienić DNS.

    O TechTudo skontaktuj się z Intelbras, que desconhece qualquer problema em seus roteadores: „informamos que não temos até o momento nenhum caso registrado de prejuízo aos nossos usuários por meio de nossos 14 canais de atendimento, korespondent a vulnerabilidade de roteadores Intelbras”. Em relação à segurança, a empresa orienta que os consumidores mantenham a rotina de atualização dos ekwipamentos: „o controle ea disponibilização de firmwares atualizados estão disponíveis em nosso site (www.intelbras.com.br/downloads)”.

    Multilaser também afirma que não há relatos de problemas até agora. „Não houve contato de nenhum cliente por meio dos canais de atendimento que pudesse ser ligado ao ocorrido. Multilaser orienta os consumidores umożliwia kontakt z com lub wsparcie dla informacji o użytkownikach i konfiguracjach dos aparelhos da marca”.

    Informacje D-Link dotyczące luk w zabezpieczeniach są zgłaszane. Drugi o comunicado enviado ao TechTudo, a empresa disponibilizou aos usuários de seus roteadores. „A D-Link ponownie importuje datualização stale do oprogramowania sprzętowego dos roteadores por parte dosuários, medida que potencializa a segurança dos equipment e da conexão”, kompletna.

    Firma TP-Link może potwierdzić, że rozwiązuje problemy i zaleca korzystanie z oprogramowania lub aktualizację oprogramowania sprzętowego i przywracanie ich do ponownego użycia. TP-Link ma wiedzę dotyczącą pesquisas referentes à vulnerabilidade de seus roteadores, como forma de prevenção contra esse possível malware, a TP-Link zaleca seguir os seguintes passos:



    sieci Web