Кинески безбедносни експерти открија дека над 100 000 рутери за домашна употреба се хакирани и крадат податоци од корисниците.
Нападот е наречен GhostDNS, a го открија безбедносни експерти од Qihoo 360 NetLab во Кина.
GhostDNS започна како напад преку D-Link рутери, но многу брзо нападот зафати над 70 различни видови на рутери. Над 100 000 уреди се дел од ботнет мрежата. На почетоците нападот беше врз корисниците на Банката на Бразил.
Принципот на нападот е прилично едноставен. Корисникот со инфициран рутер, наместо на оригиналната страница е префрлен на копија на страницата која ја контролираат напаѓачите. За жал, таму ќе ги остави своите податоци и податоците од платежната картичка.
Ако нападот е едноставен алатката која се користи не е. Системот на GhostDNS е од четири дела: DNSChanger модул, Phishing Web модул, Web Admin модул и Rogue DNS модул, секој од модулите напаѓа различен рутер.
Најголем дел од уредите се пронајдени во Бразил,а DNS серверите кои ги користат напаѓачите се на Hostkey, Oracle, Multacom, Amazon, Google, Telefonica, Aruba и OVH.
“The operators of this botnet, which @360Netlab have nicknamed GhostDNS, can target over 70 different types of routers, have already infected over 100,000 routers, and are currently host phishing pages for over 70 different services.”https://t.co/V2eg1XoCO5
— Bad Packets Report (@bad_packets) October 2, 2018
Моделите на рутери кои се подложни на нападите се произведени од: 3Com*, A-Link, Alcatel / Technicolor, Antena, C3-Tech, Cisco, D-Link, Elsys, Fiberhome, Fiberlink, Geneko, Greatek, Huawei, Intelbras, Kaiomy, LinkOne, MikroTik, MPI Networks, Multilaser, OIWTECH, Perfect, Qtech, Ralink, Roteador, Sapido, Secutech, Siemens, Technic, Tenda, Thomson, TP-Link, Ubiquiti, Viking, ZTE и Zyxe, вели Register.
затоа си користиш напреден домат (advanced tomato) за софтвер на рутерот, и тоа само модел што има објавено шема на чиповите и електронското коло. Секако си го симнуваш кодот го проверуваш и компајлираш сам! :)