• sales@hdv-tech.com
  • Layanan Online 24 Jam:
    • 7189078c
    • sns03
    • 6660e33e
    • youtube
    • Instagram

    Malware GhostDNS dan menyimpan informasi sebelumnya |Rotateadores

    Waktu posting: 15-Jun-2019

    Khusus untuk mencari GhostDNS, dan meningkatkan sistem de sequestro de DNS untuk roubo de dados, está afetando mais de 100 juta roteadores – 87% dihapus tidak ada Brasil.Dari acordo com a Netlab, empresa especializada em segurança da informação, o malware untuk encontrado em mais 70 model, termasuk marcas como TP-Link, D-Link, Intelbras, Multilaser dan Huawei, entre outras.

    Usando o método de phishing, o ataque tem como objetivo akhir deskripsi credenciais de situs penting, como bancos dan grandes provenores.Pelos registros da Netlab di 360, que descobriu o golpe, URL brasileiras da Netflix, Santander e Citibank foram algumas das invadidas pelo GhostDNS.Seguir, saiba tudo sobre o malware dan aprenda como se proteger.

    Malware GhostDNS infesta mais de 100 mil roteadores dan pode roubar dados bancários — Foto: Reprodução/Pond5

    O malware reportado pela Netlab di 360 realiza um ataque conhecido como DNSchange.Secara umum, este golpe tenta adivinhar a senha do roteador na página de configuração web usando identificações definidas por padrão pelas fabricantes, como admin/admin, root/root, dll.Konfigurasi akses komputer melakukan roteador, atau perubahan malware atau endereço DNS padrão – que traduz URL de situs desejáveis, como os de bancos – para IP dari situs mal-intencionados.

    O GhostDNS uma versão bastante aprimorada desta tática.Informasi lebih lanjut tentang DNSChanger, chamados no próprio código de Shell DNSChanger, Js DNSChanger dan PyPhp DNSChanger.O PyPhp DNSChanger é o utama módulo entre os três, tendo sido implantado em mais de 100 servidores, a maioria Google Cloud.Juntos, eles reúnem mais de 100 scripts de ataque, destinados a roteadores nas redes de Internet dan intranet.

    Selamat datang, lebih baik daripada sebelumnya tanpa GhostDNS, lakukan DNSChanger.O primeiro é o servidor DNS Rouge, que sequestra os domínios de bancos, serviços na nuvem e outros sites com credenciais interessantes para os criminosos.Segundo é o sistem de phishing di web, que pega os endereços de IP dos domínios roubados dan faz a interação com sebagai vítimas por meio de situs juga.Untuk fim, há o sistema de administração web, sobre o qual os especialistas ainda têm poucas informaes do funcionamento.

    O grande risco do ataque é que, com o sequestro do DNS, mesmo que você digite a URL correta do seu banco no navegador, ela pode redirecionar para o IP de um situs malicioso.Assim, mesmo quando um usuário identifica mudanças na interface da página, é levado a acreditar que está em um ambiente seguro.Isso aumenta sebagai peluang de digitar senhas de banco, e-mail, serviços de armazenamento na nuvem e outras credenciais que podem ser usadas por cibercriminosos.

    Tidak ada periode 21 dan 27 de setembro, atau Netlab di 360 encontrou pouco mais de 100 mil endereços IP de roteadores infectados.Desses, 87,8% – ou seja, sekitar 87,800 – estão no Brasil.Contudo, devido s variações dos endereços, o número real pode ser um pouco diferente.

    Pelajari lebih lanjut tentang cara menginfeksi dan berbeda dengan modul DNSChanger.Tidak ada Shell DNSChanger, os seguintes modelos foram identificados:

    A primeira providência a tomar é mudar a senha do roteador, especialmente se você usa o código padrão ou adota uma senha fraca.Também é recomendável atualizar o firmware lakukan roteador dan verifikasi nas konfigurasi se o DNS foi alterado.

    O TechTudo entrou em contato com a Intelbras, que desconhece qualquer problema em seus roteadores: “informamos que não temos até o momento nenhum caso registrado de prejuízo aos nossos usuários por meio de nossos 14 canais”.Em relação segurança, a empresa orienta que os consumidores mantenham a rotina de atualização dos equipamentos: “o controle ea disponibilização de firmwares atualizados estão disponíveis em nosso site (www.intelbras.com.br/downloads”.

    Multilaser também afirma que não há relatos de problemas até agora.“No houve contato de nenhum cliente por meio dos canais de atendimento que pudesse ser ligado ao ocorrido.Orientasi multilaser membutuhkan entrarem em contato com o suporte para mais informações sobre atualizações e configurações dos aparelhos da marca”.

    Sebuah informasi D-Link que a vulnerabilidade já foi reportada.Segundo o comunicado enviado ao TechTudo, empresa disponibilizou a solução aos usuários de seus roteadores.“A D-Link reitera a importância da atualização constante dos roteadores por parte dos usuários, medida que potencializa a segurança dos equipamentos e da conexão”, lengkap.

    A TP-Link afirma estar ciente do problema e recomendas que os usuários mantenham o firmware aktualisasi dan troquem a senha de seus dispositivos.A TP-Link está ciente das pesquisas referentes vulnerabilidade de seus roteadores, como forma de prevenção kontra esse possível malware, TP-Link merekomendasikan seguir os seguintes passos:



    web聊天