• sales@hdv-tech.com
  • Цілодобовий онлайн-сервіс:
    • 7189078c
    • sns03
    • 6660e33e
    • youtube 拷贝
    • instagram

    Зловмисне програмне забезпечення GhostDNS em roteadores pode roubar dados bankários de usuários |Ротеадори

    Час публікації: 15 червня 2019 р

    Спеціалісти описують GhostDNS, розумно вдосконалену систему секвестру DNS для роботи з даними, яка має понад 100 мільйонів ротеадорів – 87% видалено з Бразилії.De acordo com a Netlab, epresa specializada em gurança da informação, or malware foi encontrado em em 70 modelos, incluindo marcas como TP-Link, D-Link, Intelbras, Multilaser e Huawei, entre outras.

    Usando o método de phishing, o ataque tem como objektivo final descobrir credenciais de sites importantes, como bancos e grandes providerores.Реєстрація Netlab на рівні 360, пошук або гол, бразильські URL-адреси Netflix, Santander і Citibank для використання вторгнення GhostDNS.A seguir, saiba tudo sobre o malware e aprenda como se proteger.

    Зловмисне програмне забезпечення GhostDNS заразило більше 100 мільйонів ротеадорів і поде роубар дадос банків — Фото: Reprodução/Pond5

    Повідомлення про зловмисне програмне забезпечення від Netlab на рівні 360 реалізовано як DNSchange.De uma forma geral, este golpe tenta adivinhar a senha do roteador na página de configuração web usando identificações definidas por padrão pelas fabricantes, como admin/admin, root/root тощо. Outra maneira é pular a autenticação explorando dnscfg.cgi.Com acesso às configurações do roteador, o malware altera o endereço DNS padrão – que traduz URLs de sites desejáveis, como os de bancos – para IPs de sits mal-intencionados.

    O GhostDNS é uma versão bastante aprimorada desta tática.Ele conta com tres versões of DNSChanger, chamados no próprio código de Shell DNSChanger, Js DNSChanger і PyPhp DNSChanger.PyPhp DNSChanger є головним модулем у цьому місці, який імплантовано в більш ніж 100 серверах, більшу за Google Cloud.Juntos, eles reúnem mais de 100 scripts de ataque, destinados a roteadores nas redes de Internet e intranet.

    Como se não bastasse, há ainda outros tris estructure modulos no GhostDNS, além do DNSChanger.O primeiro é o server DNS Rouge, que sequestra os domínios de bancos, serviços na nuvem e outros sites com credenciais interessantes para os kriminosos.У другій частині системи фішингу в Інтернеті, que pega os endereços de IP dos dominios roubados e faz a interação com as vítimas por meio de sites fasos.Por fim, há o system de administração web, sobre o qual os specialistas ainda têm poucas informações do funcionamento.

    O grande risco do ataque é que, com o sequestro do DNS, mesmo que você digite a URL correta do seu banco no navegador, ela pode redirecionar para o IP de um site zlocioso.Assim, mesmo quando um usuário identifica mudanças na interface da página, é levado a acreditar que está em um ambiente seguro.Isso aumenta as chances de digitar senhas de banco, e-mail, serviços de armazenamento na nuvem e outras credenciais que podem ser usadas por cibercriminosos.

    No período de 21 a 27 de setembro, o Netlab at 360 encontrou pouco mais de 100 mil endereços IP de roteadores infectados.Desses, 87,8% – ou seja, aproximadamente 87.800 – estão no Brasil.Contudo, devido às variações dos endereços, o número real pode ser um pouco diferente.

    Захищені файли, заражені різними модулями DNSChanger.Немає Shell DNSChanger, наступні ідентифікаційні моделі форуму:

    A primeira providência a tomar é mudar a senha do roteador, especialmente se você usa o código padrão ou adota uma senha fraca.Também é recomendável atualizar or firmware do roteador e verification nas configurações se o DNS foi alterado.

    O TechTudo entrou em contato com a Intelbras, que disconhece qualquer problem em seus roteadores: “informamos que não temos até o momento nenhum caso registerado de prejuízo aos nossos usuários por meio de nossos 14 canais de atendimento, correspondente a vulnerabilidade de roteadores Intelbras”.Empresao à gurança, a empresa orienta que os consumidores mantenham a rotina de atualização dos equipamentos: “o controle ea disponibilização de firmware atualizados estão disponíveis em naš сайт (www.intelbras.com.br/downloads)”.

    A Multilaser também afirma que não há relatos de problemas até agora.“Não houve contato de nenhum cliente por meio dos canais de atendimento que pudesse ser ligado ao ocorrido.A Multilaser orienta os consumidores a entrarem em contato com o suporte para mais informações sobre atualizações e configurações dos aparelhos da marca”.

    Інформація D-Link про вразливість у звіті.Segundo o comunicado enviado ao TechTudo, a empresa disponibilizou a solução aos usuários de seus roteadores.“A D-Link reitera a importância da atualização constante do firmware dos roteadores por parte dos susuários, medida que potencializa a gurança dos equipamentos e da conexão”, completa.

    Afirma TP-Link estar ciente do problema e recomenda que os usuários mantenham or firmware atualizado e troquem a senha de seus dispositivos.TP-Link está ciente das pesquisas referentes à vulnerabilidade de seus roteadores, como forma de prevenção contra esse possível malware, a TP-Link recomenda seguir os seguintes passos:



    web聊天