• sales@hdv-tech.com
  • Servizz onlajn 24H:
    • 7189078c
    • sns03
    • 6660e33e
    • youtube 拷贝
    • instagram

    Malware GhostDNS em roteadores jista 'jkollu banek ta' użu |Roteadores

    Ħin tal-post: Ġunju-15-2019

    L-ispeċjalisti jiskopru li GhostDNS, is-sistema sofistikata ta’ sekwestru tad-DNS għall-irwieħ tad-dati, qed tagħmel aktar minn 100 mil roteadores – 87% tal-Brażil.Taqbel ma' Netlab, kumpanija speċjalizzata b'sigurtà ta' informazzjoni, jew malware instab f'aktar minn 70 mudell, inklużi marki bħal TP-Link, D-Link, Intelbras, Multilaser u Huawei, u oħrajn.

    L-użu tal-metodu ta' phishing, l-attakk bħala l-għan finali li jinstabu l-krediti ta' siti importanti, bħala banek u kbar prova.Reġistri Netlab fuq 360, li descobriu o golpe, URLs brasileiras da Netflix, Santander u Citibank forom algumas das invadidas pelo GhostDNS.A follow, saiba tudo over o malware u aprenda kif se jipproteġi.

    Malware GhostDNS infesta aktar minn 100 mil roteadores u jista 'jkollu r-rabtiet bankarji — Foto: Reprodução/Pond5

    O malware rappurtat għal Netlab at 360 realize um ataque konhecido as DNSchange.De uma forma geral, este golpe tenta advinhar a senha do roteador na page of configuração web using identificações definiti mill-padrão pelas manufacturers, as admin/admin, root/root, eċċ.Com acesso às configurationções do roteador, o malware alterat or endereço DNS padrão – li traduz URLs de sites desejáveis, as os de banks – għal IPs de sites mal-intenzjonijiet.

    O GhostDNS huwa versão bastante aprimorada desta tática.Ele conta com três versões de DNSChanger, imsejħa l-ebda kodiċi proprju ta' Shell DNSChanger, Js DNSChanger u PyPhp DNSChanger.O PyPhp DNSChanger huwa l-modulu prinċipali bejn it-três, li ġie impjantat f'aktar minn 100 servers, u Google Cloud akbar.Juntos, huma reúnem aktar minn 100 skripts ta 'attakk, destinati għal rotaturi nas redes ta' Internet u intranet.

    Como se não bastasse, há ainda outros três modules estruturais no GhostDNS, além do DNSChanger.O first is or server DNS Rouge, that sequestra os domínios de banks, services in new and other sites com credenciais interesting for os criminosos.O second is or system of phishing na web, that pega os endereços de IP dos domínios roubados and faz a interação com as victims for meio de sites falsos.Per fim, há o sistema ta' amministrazzjoni tal-web, fuq jew kwal os specialists ainda têm poucas informações do functiono.

    O grande risco do ataque é that, com o sequestro do DNS, stess li você digite a URL correta do seu bank no browser, ela can redirecionar for o IP of um site malicioso.Assim, anki meta l-utent jidentifika l-mudanças fl-interface tal-paġna, huwa levado a acreditar li qiegħed f'um ambiente sigur.Isso aumenta as chances de digitar senhas de banco, e-mail, serviços de armazenamento na nuvem u oħrajn credenciais li nistgħu ser użati miċ-cibercriminosos.

    No período de 21 a 27 de Settembru, o Netlab at 360 sab ftit aktar minn 100 mil endereços IP de roteadores infectados.Desses, 87,8% – ou seja, madwar 87.800 – estão no Brasil.Contudo, devido às variações dos endereços, o número real pode ser um pouco differenti.

    Ir-roteadores afetados foram infettati minn moduli differenti DNSChanger.Nru Shell DNSChanger, dawn il-mudelli li ġejjin huma identifikati:

    A primeira providência a tomar é mudar a senha do roteador, speċjalment se você usa o código padrão ou adota uma senha fraca.Huwa wkoll nirrakkomanda l-attualizzar jew il-firmware do rotatur u tivverifika l-konfigurazzjoni tad-DNS jekk tiġi alterata.

    O TechTudo entrou em contato com a Intelbras, que desconhece qualquer problema em seus roteadores: “informamos que não temos até o momento nenhum każ registrado de prejuízo aos nossos usuários por meio de nossos 14 canais de atendimento, corresponding a vulnerabilidade de roteadores Intelbras”.Em relação à segurança, a company oriente that os consumatories mantenham a rotina de atualização dos equipamentos: “o controle ea disponibilização de firmwares atualizados isão disponíveis em nosso site (www.intelbras.com.br/downloads)”.

    A Multilaser wkoll jiddikjara li não há relatos de problemi até agora.“Não houve contato de nenhum cliente por meio dos canais de atendimento que pudesse ser ligado ao ocorrido.A Multilaser orjentata lejn il-konsumaturi biex tidħol f'kuntatt ma' dawn l-oġġetti u l-konfigurazzjonijiet tad-dar tal-marka”.

    A D-Link informazzjoni li vulnerabbiltà hija rapportata.Sekond jew komunikat enviado lil TechTudo, kumpanija disponibbli għal soluzzjoni għall-utenti tar-rotaturi.“A D-Link itenni l-importância da atualização constante do firmware dos roteadores por parte dos usuários, medida li potenzjaliza a sigura dos equipamentos and da conexão”, kompleta.

    A TP-Link jiddikjara li jkun hemm il-problema u r-rakkomandazzjoni li l-utenti jżommu jew il-firmware atualizzat u t-troquem a senha tad-dispositivi tiegħu.A TP-Link qed jikseb riferimenti għall-vulnerabbiltà ta' dawk li jaħdmu, bħala forma ta' prevenzjoni kontra l-possível malware, TP-Link tirrakkomanda li ssegwi dawn il-passaġġi li ġejjin:



    web聊天