[Aktualizacja] Routery D-Link celem ataku cyberprzestępców. Zmieniają ustawienia DNS i przekierowują na złośliwe strony
O niebezpieczeństwie związanym z atakami na routery D-Link informują specjaliści z Bitdefendera. Napastnicy wykorzystują niezałatane przez użytkowników luki w urządzeniach do tzw. przejęcia DNS i przekierowywania internautów na złośliwe strony.
![[Aktualizacja] Routery D-Link celem ataku cyberprzestępców. Zmieniają ustawienia DNS i przekierowują na złośliwe strony](https://telepolis.pl//images/miniatury/router-small.jpg)
Na pierwsze dowody ataków natrafiono już pod koniec ubiegłego roku. Wykryte zagrożenie dotyczyło routerów DSL marki D-Link (DSL-2640B, DSL-2740R, DSL-2780B i DSL-526B). Ustawieniach DNS podatnych na atak urządzeń zostały zmodyfikowane w taki sposób, aby kierowały na fałszywy serwer DNS hostowany przez OVH Canada. Kolejne fale ataków miały miejsce w lutym i marcu, a fałszywy DNS kierował na serwery w Rosji.



Rozszerzono przy okazji listę routerów podatnych na atak o modele ARG-W4, SSLink 260E, Secutech i TOTOLINK. Przypuszczalnie cyberprzestępcy przekierowywali ruch na fałszywe strony banków w celu wyłudzenia danych do logowania. O ile sami producenci wypuścili już stosowne aktualizacje, część użytkowników nie zadała sobie trudu, aby załadować je na swoje urządzenia.
Zobacz: CERT Orange Polska podsumował 2018 rok w zakresie cyberzagrożeń i sposobów ochrony przed nimi
Jak mówi Mariusz Politowicz, inżynier techniczny Bitdefender z firmy Marken Systemy Antywirusowe:
Tego typu ataki podkreślają znaczenie utrzymywania należytej "higieny" urządzeń mających dostęp do Internetu. Luki w zabezpieczeniach D-Link, które wykorzystano w atakach, załatane zostały lata temu, ale wielu użytkowników nie zainstalowało wymaganych poprawek - prawdopodobnie z powodu braku świadomości problemu. Ważne jest, aby oprogramowanie routerów domowych było na bieżąco aktualizowane. Urządzenia, w których nadal funkcjonuje nieaktualne oprogramowanie układowe mogą być narażone na zmieniające ustawienia DNS ataki hakerskie.
Aktualizacja:
Otrzymaliśmy oficjalne stanowisko firmy OVH w powyższej sprawie:
Jako OVH jesteśmy wdzięczni Bad Packet Report za badanie i podjęte działania. Bezpieczeństwo użytkowników Internetu jest dla nas niezmiennie ważne, dlatego przykładamy wagę, aby korzystanie z naszych serwerów było zgodne z prawem, jak i obowiązującymi warunkami sprzedaży. Wspomniane adresy IP zostały przez nas zawieszone, a OVH monitoruje sytuację na bieżąco.