• sales@hdv-tech.com
  • 24시간 온라인 서비스:
    • 7189078c
    • sns03
    • 6660e33e
    • 유튜브 拷贝
    • 인스 타 그램

    맬웨어 GhostDNS는 기본적으로 사용 중인 계정에 대한 보안을 강화합니다 |로테아도레스

    게시 시간: 2019년 6월 15일

    Especialistas descobriram que o GhostDNS, um sofisticado sistema de sequestro de DNS para roubo de dados, está afetando mais de 100 mil roteadores – 87% deles no Brasil.De acordo com a Netlab, empresa especializada em segurança da informação, o Malware foi encontrado em mais 70 modelos, incluindo marcas como TP-Link, D-Link, Intelbras, Multilaser e Huawei, entre outras.

    Usando o metodo de phishing, o ataque tem como objetivo final descobrir credenciais de sites Importantes, como bancos e grandesprovores.Netlab 주소 360, que descobriu o golpe, URL brasileiras da Netflix, Santander e Citibank foram algumas das invadidas pelo GhostDNS.A seguir, saiba tudo sobre o Malware e aprenda como se proteger.

    Malware GhostDNS infesta mais de 100 mil roteadores e pode roubar dados bancários — 사진: Reprodução/Pond5

    360 realiza um ataque conhecido como DNSchange에 있는 Netlab의 악성 코드 보고입니다.일반 사용자 정의, 일반 사용자 정의, 구성 요소 웹 구성 요소의 정의, 구성 요소 정의, 공동 관리/관리자, 루트/루트 등의 외부 확장 실행Com acesso à configurações do roteador, o malware altera o endereço DNS padrão – que traduz URLs de sites desejáveis, como os de bancos – para IPs de sites mal-intencionados.

    O GhostDNS는 이전 버전과 비교할 수 없습니다.Ele conta com três versões de DNSChanger, chamados no proprio codigo de Shell DNSChanger, Js DNSChanger 및 PyPhp DNSChanger.O PyPhp DNSChanger é o principal módulo entre os três, tendo sido implantado em mais de 100 servidores, a maioria Google Cloud.Juntos, eles reúnem mais de 100 scripts de ataque, destinados a roteadores nas redes de Internet e intranet.

    Como se não bastasse, hainda outros três modulos estruturais no GhostDNS, além do DNSChanger.O Primeiro é o servidor DNS Rouge, que sequestra os domínios de bancos, serviços na nuvem e outros sites com credenciais interessantes para os criminosos.O segundo é o sistema de phishing na web, que pega os endereços de IP dos domínios roubados e faz a interação com as vítimas por meio de sites falsos.Por fim, há o sistema de administração web, sobre o qual os especialistas ainda têm poucas informações do funcionamento.

    O grande risco do ataque é que, com o sequestro do DNS, mesmo que você digite a URL correta do seu banco no navegador, ela pode redirecionar para o IP de um site malicioso.Assim, mesmo quando um usuário identifica mudanças na interface da página, e levado a acreditar que está em umambiente seguuro.Isso aumenta as chances de digitar senhas de banco, e-mail, serviços de armazenamento na nuvem e outras credenciais que podem ser usadas por cibercriminosos.

    No período de 21 a 27 de setembro, o Netlab at 360 encontrou pouco mais de 100 mil endereços IP de roteadores infectados.Desses, 87.8% – ou seja, 약 87.800 – estão no Brasil.Contudo, devido às variações dos endereços, o número real pode ser um pouco diferente.

    DNSChanger에 대한 감염과 감염에 대한 기본 운영 체제.Shell DNSChanger 없음, os seguintes modelos foram identificados:

    Aprimeira providência a tomar é mudar a senha do roteador, especialmente se você usa o codigo padrão ou adota uma senha fraca.DNS foi alterado를 참조하여 펌웨어를 검증할 수 있도록 권장합니다.

    O TechTudo entrou em contato com a Intelbras, que desconhece qualquer problema em seus roteadores: “informamos que não temos até o momento nenhum caso registrado de prejuízo aos nossos usuáriospor meio de arotaadores”Em relação à segurança, a empresa orienta que os consumidores mantenham a rotina de atualização dos equipment: “o controle ea disponibilização de firmwares atualizados estão disponíveis em nosso/download site.”(www.intelbras)

    A Multilaser também afirma que não há relatos de problemas até agora.“Não houve contato de nenhum cliente por meio dos canais de atendimento que pudesse ser ligado ao ocorrido.A Multilaser orienta os consumidores a entrarem em contato com o suporte para mais informações sobre atualizações e configurações dos aparelhos da marca".

    D-Link 정보 보고에 취약합니다.Segundo o comunicado envirado en TechTudo, a empresa disponibilizou a solução aos usuários de seus roteadores."A D-Link reitera a importância da atualização constante do firmware dos roteadores por parte dos usuários, medida que potencializa a segurança dos equipment e da conexão", completa.

    A TP-Link afirma estar ciente do problema e recomenda que os usuários mantenham o Firmware atualizado e troquem a senha de seus dispositivos.A TP-Link está ciente das pesquisas Referentes à vulnerabilidade de seus roteadores, como forma de prevenção contra esse possível Malware, a TP-Link recomenda seguir os seguintes passos:



    web聊天