کمیته رکن چهارم – طبق اظهارات پژوهشگران کنترل صد هزار مودم و روتر خانگی در اختیار هکرها قرار دارد.
حمله سایبری جدیدی به نام «Ghost DNS»، بلای جان روترهای خانگی در برزیل شده است و در حدود صد هزار سیستم به این بدافزار آلودهشدهاند. در این حمله هکرها می توانند با دستکاری مسیر ترافیک و هدایت قربانی به سمت صفحات جعلی، اطلاعات حساس کاربر را به سرقت کنند.
به گفته گروهی از پژوهشگران هم اکنون کنترل بیش از صد هزار مودم و روتر خانگی از برندهایی چون « D-Link ،MikroTik،TP-Link ،Huawei و SpeedTouch» به دست هکرها افتاده است و آنها آدرس سرورهای DNS را برای مقاصد خود تغییر دادهاند.
پژوهشگران از ۲۰ سپتامبر ۲۰۱۸ خبر از یک حمله گسترده داده اند. حمله مورد بحث به این انجام می شود که در هنگام بازدید شما از صفحات آلوده به کدهای مخرب، یک اسکریپت به منظور بررسی باز بودن درگاه های روتر اجرا می شود و تلاش میکند از طریق حملات بروت فورس (Brute Force)، به صفحه تنظیمات آن وارد شوند. در صورتی که حمله موفقیت آمیز باشد، آدرسهای DNS و همچنین کلمه عبور روتر عوض می شود تا ضمن هدایت ترافیک کاربر به سمت شبکه های تحت کنترل هکرها، قادر به ورود به تنظیمات و بازگردانی آنها نباشد. از آنجایی که بسیاری از کاربران هرگز کلمه عبور پیش فرض روتر خود را تغییر نمی دهند، بسیاری از روترها در برابر این نوع حملات آسیب پذیر هستند.
بروت فورس یکی از انواع حملات هکری برای بدست آوردن رمز های عبور است. در این روش هکر با استفاده از نرم افزار های مخصوص سعی می کند تمام عبارت های ممکن را بررسی کند. آشنایی با حملات brute force برای همه مدیران سایتها و کاربران اینترنتی که دارای پنل مدیریت اینترنتی یا نام کاربری و رمز عبور در یک سایت خاص هستند لازم و ضروری است، چراکه با شناخت این نوع حمله و راهکار های مقابله با آن گامی بلند در جهت ارتقای امنیت سایبری برداشته شده و میزان کمتری از سایتها توسط این روش خطرناک مورد نفوذ قرار میگیرند.
گفتنی است شرکت امنیت سایبری «Netlab 360» این حمله را شناسایی کرده است، برندهایی که در این حمله تحت تاثیر قرار گرفته اند به این ترتیب می باشند.
• ۳COM OCR-812
• AP-ROUTER
• D-LINK
• D-LINK DSL-2640T
• D-LINK DSL-2740R
• D-LINK DSL-500
• D-LINK DSL-500G/DSL-502G
• Huawei SmartAX MT880a
• Intelbras WRN240-1
• Kaiomy Router
• MikroTiK Routers
• OIWTECH OIW-2415CPE
• Ralink Routers
• SpeedStream
• SpeedTouch
• Tenda
• TP-LINK TD-W8901G/TD-W8961ND/TD-8816
• TP-LINK TD-W8960N
• TP-LINK TL-WR740N
• TRIZ TZ5500E/VIKING
• VIKING/DSLINK 200 U/E
بررسی های شرکت امنیت سایبری «Netlab 360»، حاکی از آن است که هکرها کاربران را به سمت صفحات جعلی فیشینگ هدایت می کنند و اطلاعات آنها را سرقت می کنند.
کاربران برای جلوگیری از حملات این چنینی باید «Firmware» های روتر خود را به روز نگه دارند و از برنامه های ضد ویروس قدرتمند استفاده کنند. همچنین کلمه عبور پیش فرض روتر را تغییر دهند.
منبع : سایبربان