هشدار محققان امنیتی درباره

دستکاری تنظیمات DNS روترهای D-Link و Linksys برای توزیع بدافزار

بنابر گزارش‌های منتشر شده گروهی از مهاجمان از یک هفته گذشته با حمله به روتر‌های D-Link و Linksys، اقدام به تغییر تنظیمات دی‌ان‌اس (DNS) این روترها کرده‌اند تا قربانیان خود را به سایت‌های جعلی مربوط به ویروس کرونا که توزیع کننده بدافزار هستند، هدایت کنند.

بر اساس گزارش منتشر شده توسط محققان امنیتی شرکت بیت‌دفندر، هکرها با استفاده از حمله جستجوی فراگیر (brute-force)، رمزعبور روترهای D-Link و Linksys را مورد هدف قرار داده و پس از دستیابی به آن و ورود به بخش مدیریت، تنظیمات پیش‌فرض سرور دی‌ان‌اس را تغییر داده تا روترها به سرور‌های تحت کنترل مهاجمان متصل شوند.

این اقدام هکرها باعث می‌شود که همه درخواست‌های دی‌ان‌اس ارسال شده توسط کاربران متصل به روترهای دستکاری شده، به سرورهای دی‌ان‌اس مهاجم هدایت شود که این امر امکان اجرای حملات مختلف را برای هکرها فراهم می‌سازد.

بر اساس اطلاعات موجود،‌ هنگامی که کاربران سعی می‌کنند به فهرستی خاص از دامنه‌ها دسترسی پیدا کنند، هکرها آن‌ها را به یک سایت جعلی از پیش طراحی شده انتقال می‌دهند در آن از قربانی درخواست می‌شود تا برنامه اطلاع‌رسانی ویروس کرونا را که یک بدافزار است، نصب کنند.

گزارش‌های موجود نشان می‌دهند که این برنامه نسخه‌ای از تروجان Oski را روی دستگاه نصب می‌کند. Oski یک تروجان سرقت‌کننده اطلاعات است که در انجمن‌های هک روسی‌زبان در دارک‌وب به فروش رسیده است. عملکرد اصلی این تروجان سرقت اطلاعات ورود به حساب‌ها از مرورگر‌ها و فایل‌های رمزگذاری شده کیف‌های پول ارزهای دیجیتال است.

بررسی‌های محققان نشان می‌هد که این حملات به‌منظور فریب کاربران دامنه‌های زیر از طریق سرور‌های دی‌ان‌اس مخرب 109.234.35[.]230 و 94.103.82[.]249 انجام شده است:

aws.amazon.com
goo.gl
bit.ly
isneyton.edu
imageshack.us
ufl.edu
isney.com
cox.net
xhamster.com
pubads.g.doubleclick.net
tidd.ly
redditblog.com
fiddler2.com
winimage.com

 

در همین رابطه، محققان ضمن هشدار درخصوص این حملات، به کاربران روتر‌های D-Link و Linksys توصیه کرده‌اند که با بررسی بخش مدیریتی روترهای خود، از صحت تنظیمات دی‌ان‌اس دستگاه‌هایشان مطمئن شوند.

 

 

توضیحات بیشتر:

New Router DNS Hijacking Attacks Abuse Bitbucket to Host Infostealer