UWAGA: masowe ataki na posiadaczy routerów wifi

remool

Bardzo aktywny
Fąfel
Dołączył
12 Maj 2011
Posty
2964
Reakcje/Polubienia
71
Sprawdź z jakich DNS-ów korzystasz i upewnij się, że nie są to: 5.45.75.36 i 5.45.75.11 lub 95.211.241.94 i 95.211.205.5
Uwaga! Poniższy problem dotyczy wszystkich polskich dostawców internetu, a nie tylko Orange i posiadaczy modemów ADSL! TL;DR: trwają masowe ataki na posiadaczy routerów wifi, jak na razie tylko Orange zareagowało.
Dziś wielu Polaków posiadających internet od Orange (TP SA) miało “problem z dostępem do internetu”. Tę odważną decyzję o nałożeniu blokady podjął dział bezpieczeństwa Orange. I bardzo dobrze. Ci klienci, którzy zostali “odcięci” są bowiem zhackowani — ktoś, włamał im się na routery Wi-Fi za pomocą opisywanej przez nas ostatnio poważnej dziury i podmienił DNS-y na takie, które przekierowują na fałszywe strony banków. Kilka dni temu opisaliśmy historię jednej z ofiar, która w ten sposób straciła 16 000 PLN. Ale potencjalnych ofiar w Polsce może być aż milion! i zwłaszcza ci, którzy nie mają internetu od Orange są obecnie narażeni na ataki.
całe info

Zaloguj lub Zarejestruj się aby zobaczyć!
 

senior38

Bardzo aktywny
Zasłużony
Dołączył
6 Listopad 2010
Posty
1629
Reakcje/Polubienia
238
Miasto
Świętokrzyskie
Gdzie znajduje się ten DNS aby go odczytać?Ja korzystam z internetowej kablówki ale przez ruter czy tu też jest ten problem.
 

remool

Bardzo aktywny
Fąfel
Dołączył
12 Maj 2011
Posty
2964
Reakcje/Polubienia
71
Zaloguj się do panelu administracyjnego routera i szukaj frazy DNS ...tam znajdziesz
albo
Jak sprawdzić DNS mojego połączenia w systemie?

Jest kilka sposobów na sprawdzenie serwerów DNS. Pierwszy z nich, najprostszy, to wpisanie odpowiedniej komendy do wiersza polecenia. W tym celu otwieramy wspomniany wiersz polecenia komendą CMD (można ją wpisać na ekranie startowym lub w menu Start w polu wyszukiwania).

W oknie wiersza polecenia wpisujemy "ipconfig /all" (bez cudzysłowów) i potwierdzamy Enterem. Wyświetlona zostanie konfiguracja naszej karty sieciowej - powinniśmy tu znaleźć zakładkę DNS Servers.
Sprawdzamy adresy, które są wpisane i upewniamy się, że żaden z nich nie jest zgodny z tymi, które podaliśmy na początku wpisu. Jeśli są, to należy je zmienić w ustawieniach routera (patrz niżej). Może się jednak zdarzyć, że będą tu adresy typu 10.0.0.1 lub 192.168.0.1 - innymi słowy adresy naszego routera. Jeśli tak jest, to musimy sprawdzić adresy DNS bezpośrednio w ustawieniach routera.

Jak sprawdzić adresy DNS na routerze?

Należy otworzyć przeglądarkę, a następnie zalogować się do ustawień routera wpisując jego adres IP w pole adresu (adres routera można sprawdzić za pomocą wyżej opisanej komendy ipconfig w Wierszu polecenia - wystarczy poszukać adresu przy polu "Brama domyślna").

Po wejściu do ustawień routera musimy udać się do ustawień połączenia internetowego. Routery posiadają różne oprogramowanie, więc musimy sami poszukać odpowiedniej sekcji - zazwyczaj są to ustawienia WAN (WAN Settings) lub ustawienia połączenia internetowego (Network Settings lub Wireless Settings).
Gdy już wejdziemy, to powinniśmy znaleźć pola o nazwach typu "Primary DNS Server " oraz "Secondary DNS Server". Upewniamy się, że nie ma tu żadnego ze wspomnianych adresów DNS (5.45.75.36, 5.45.75.11, 95.211.241.94, 95.211.205.5).

Co zrobić, gdy nie mam dostępu do routera?

Jeżeli nie mamy dostępu do routera, a podejrzewamy, że mogło dojść do ataku na nasze łącze (strony się nie otwierają, problemy z łączem w ostatnich dniach itp.), to możemy zresetować ustawienia routera do wartości domyślnych. Do tego celu nie musimy się logować na naszym urządzeniu.

Wystarczy przytrzymać przez kilkanaście sekund przycisk na tylnej części obudowy routera. Powinien się zresetować i przywrócić wszystkie ustawienia domyślne, tym samym kasując ustawienia DNS. Przywrócone zostaną także domyślne dane do logowania, więc możemy wtedy na router się zalogować i zmienić hasło. Szczegóły odnośnie resetowania ustawień routera znajdziecie w instrukcji do waszego modelu.
 

antbil007

Bardzo aktywny
Fąfel
Dołączył
11 Czerwiec 2010
Posty
5628
Reakcje/Polubienia
4117
Miasto
Polska
remool napisał:
Sprawdź z jakich DNS-ów korzystasz i upewnij się, że nie są to: 5.45.75.36 i 5.45.75.11 lub 95.211.241.94 i 95.211.205.5
Uwaga! Poniższy problem dotyczy wszystkich polskich dostawców internetu, a nie tylko Orange i posiadaczy modemów ADSL! TL;DR: trwają masowe ataki na posiadaczy routerów wifi, jak na razie tylko Orange zareagowało.
Dziś wielu Polaków posiadających internet od Orange (TP SA) miało “problem z dostępem do internetu”. Tę odważną decyzję o nałożeniu blokady podjął dział bezpieczeństwa Orange. I bardzo dobrze. Ci klienci, którzy zostali “odcięci” są bowiem zhackowani — ktoś, włamał im się na routery Wi-Fi za pomocą opisywanej przez nas ostatnio poważnej dziury i podmienił DNS-y na takie, które przekierowują na fałszywe strony banków. Kilka dni temu opisaliśmy historię jednej z ofiar, która w ten sposób straciła 16 000 PLN. Ale potencjalnych ofiar w Polsce może być aż milion! i zwłaszcza ci, którzy nie mają internetu od Orange są obecnie narażeni na ataki.
całe info

Zaloguj lub Zarejestruj się aby zobaczyć!
Dzięki za info.
 

Tadek59

Bardzo aktywny
Fąfel
Dołączył
27 Maj 2010
Posty
4168
Reakcje/Polubienia
144

al

Marszałek Forum
Członek Załogi
Administrator
Dołączył
22 Lipiec 2012
Posty
10018
Reakcje/Polubienia
10658
Miasto
Somewhere over the rainbow.
Żeby sprawdzić DNS:
Start -> Uruchom -> cmd.exe -> ipconfig /all
 

Tadek59

Bardzo aktywny
Fąfel
Dołączył
27 Maj 2010
Posty
4168
Reakcje/Polubienia
144
To w temacie , choć mogłoby znaleźć się w innym dziale ale kuję żelazo póki gorące !

Dodatek dla użytkowników Firefoksa , który pomoże zabezpieczyć wasze DNS i nie pozwoli przekierować was na te fałszywe i szkodliwe ten dodatek to WorldIP , polecam sam używam :klawik.

Link i info :

Zaloguj lub Zarejestruj się aby zobaczyć!
 

al

Marszałek Forum
Członek Załogi
Administrator
Dołączył
22 Lipiec 2012
Posty
10018
Reakcje/Polubienia
10658
Miasto
Somewhere over the rainbow.
Odpowiedź TP-Link (największy dostawca tego typu urządzeń w kraju (mają 70-80% rynku) na ataki:
TP-LINK uspokaja użytkowników swojego sprzętu. – Zdecydowana większość użytkowników Internetu w Polsce może spać spokojnie
Problem może dotyczyć jedynie trzech modeli ADSL: TD-W8901G, TD-W8961ND, TD-W8951ND (z wyłączeniem wersji sprzętowej 5). Użytkownikom tych urządzeń, ale też i innych modeli routerów, także innych producentów, sugerujemy przede wszystkim sprawdzenie ustawień routera, gdzie należy wyłączyć funkcję zdalnego dostępu do panelu konfiguracyjnego urządzenia. Procedurę dla routerów TP-LINK wyjaśniamy na naszej stronie w dziale FAQ

Zaloguj lub Zarejestruj się aby zobaczyć!
 

Śnieżynka

Wygadany
Dołączył
4 Listopad 2012
Posty
88
Reakcje/Polubienia
2
Miasto
Polska
Ja mam pytanie związane z serwerami DNS
W systemie mam ustawione DNS google

QfWSu9r.png


Natomiast w rauterze nie mam wpisane nic w DNS

vg6cBN3.png


Czy w routerze też muszę przestawić DNS czy wystarczy, że są ustawione w systemie i jeżeli mogłoby tak zostać, to jakie ma znaczenie czy DNS będzie zmienione w systemie czy w routerze?
(czy jeżeli będzie zmieniony w routerze, to wszyscy korzystający z routera będą automatycznie używać wpisanych w router DNS, a jeżeli wpiszę w systemie, to będę z nich korzystać tylko ja?)
 

remool

Bardzo aktywny
Fąfel
Dołączył
12 Maj 2011
Posty
2964
Reakcje/Polubienia
71
Śnieżynka napisała
(czy jeżeli będzie zmieniony w routerze, to wszyscy korzystający z routera będą automatycznie używać wpisanych w router DNS, a jeżeli wpiszę w systemie, to będę z nich korzystać tylko ja?)
Dokładnie tak jak myślisz.

EDIT
kolejne " niedobre " DNS`y [ 62.113.218.106 ] [62.113.218.132 ] [ 37.252.127.83 ] [ 69.85.88.100 ]

Krótka lista dobrych DNS`ów
Google DNS:
8.8.8.8 (Podstawowy)
8.8.4.4 (Zapasowy)
Open DNS:
208.67.222.222 (Podstawowy)
208.67.220.220 (Zapasowy)
Netia DNS:
62.233.233.233 (Podstawowy)
87.204.204.204 (Zapasowy)
 
A

Anonymous

TP (Orange):

194.204.159.1 (dns.tpsa.pl)
194.204.152.34 (dns2.tpsa.pl)

 

Kamelka

Bardzo aktywny
Członek Załogi
Administrator
Dołączył
27 Maj 2010
Posty
18432
Reakcje/Polubienia
39162
Miasto
Gdzieś w Polsce
Ruch klientów banków jest przechwytywany i modyfikowany na skutek luk w routerach

2014-02-avatar.png

Pod koniec 2013 roku do zespołu CERT Polska dotarły potwierdzone informacje o pojawianiu się komunikatów sugerujących modyfikację stron bankowych przez złośliwe oprogramowanie na… urządzeniach iPhone. Użytkownicy takich urządzeń oglądali komunikat o zmianie numeru konta bankowego, która powinna zostać potwierdzona kodem jednorazowym. Sam scenariusz był nam dobrze znany jako jedna z wersji injectów wykorzystywanych przez trojany bankowe. Skąd jednak taki trojan na iPhonie? Ponieważ byłby to pierwszy przypadek tego typu ataku na tę platformę, w dodatku ukierunkowany na polskich klientów systemów bankowych, zwrócił on naszą szczególną uwagę. W wyniku analizy zostało ustalone wiele możliwych scenariuszy przeprowadzenia ataku, włącznie z metodami infekcji urządzenia z systemem iOS. Niestety, z powodu braku wystarczających szczegółów dotyczących infekcji nie byliśmy w stanie jednoznacznie określić metody przeprowadzenia ataku.

Kluczem do rozwiązania zagadki okazały się ostatnie serie informacji o podatnościach w routerach domowych, umożliwiających zdalną zmianę ich konfiguracji. W wyniku wykorzystania podatności przestępcy doprowadzali do zmiany serwerów DNS. W efekcie takiej modyfikacji,przez podstawione serwery DNS obsługiwane były zapytania o nazwy domenowe wysyłane przez wszystkie urządzenia z sieci wewnętrznej – na przykład domowej sieci bezprzewodowej, do której mogą się łączyć oczywiście także telefony z dowolnym systemem operacyjnym. W rzeczywistości na telefonie (ani żadnym innym urządzeniu) nie było potrzeby instalowania jakiegokolwiek złośliwego oprogramowania. W jaki więc sposób dochodziło do umieszczania na stronie banku dodatkowych treści?

Zastanówmy się najpierw jakie są skutki przejęcia zapytań DNS przez serwer przestępców. Pierwszą konsekwencją jest naruszenie prywatności. Przestępcy są bowiem w stanie sprofilować użytkownika na podstawie domen, z którymi próbuje się łączyć. Na tym jednak problemy się nie kończą. Bardziej wyrafinowanym i groźnym dla użytkownika działaniem jest wykorzystanie DNS do przekierowania ruchu na serwery będące pod kontrolą przestępców. Wystarczy, że odpowiedzi z serwera będą nieco zmodyfikowane dla wybranych bądź wszystkich domen. Zamiast na serwer, z którym rzeczywiście planował połączyć się klient, będzie on w sposób niezauważony przekierowywany na podstawioną maszynę. W rezultacie przestępcy uzyskują nie tylko dostęp do przesyłanych danych, ale także możliwość ich modyfikacji w locie (atak man-in-the-middle).

Jak wygląda atak w opisywanym przypadku?

W kręgu zainteresowania przestępców znaleźli się przede wszystkim klienci bankowości elektronicznej. Podstawione serwery DNS fałszują odpowiedzi dla niektórych domen bankowych, nie ingerując jednocześnie w wyniki innych zapytań. W rezultacie ruch do tych domen przesyłany jest w sposób przezroczysty przez serwery przestępców, gdzie dodawana jest dodatkowa zawartość – na przykład znane wcześniej z trojanów bankowych żądanie potwierdzenia kodem jednorazowym zmiany numeru konta (w rzeczywistości w tle definiowany był nowy zdefiniowany odbiorca). W tym momencie u niektórych czytelników powinna zaświecić się czerwona lampka – czy do ochrony przed takim atakiem nie powinien wystarczyć poczciwy SSL? Oczywiście, powinien, a nawet rzeczywiście chroni, ale…
2014-02-mitr-good.png

(1). Router odpytuje się o adres strony banku. W odpowiedzi dostaje adres bankowego serwera.
(2). Użytkownik łączy się z serwerem banku.

(1). Router odpytuje się o adres strony banku. W odpowiedzi dostaje adres złośliwego serwera.
(2). Użytkownik łączy się z złośliwym serwerem zamiast z serwerem banku.
(3). Złośliwy serwer łączy się z serwerem banku.

Ryc. 1. Schemat przepływu zapytań przy odwiedzaniu strony bankowej w typowym przypadku (po lewej) oraz po modyfikacji ustawień DNS na routerze (z prawej)

Wiele osób rozpoczyna wizytę w banku od strony informacyjnej, na której wciska przycisk “Zaloguj”, prowadzący do serwisu transakcyjnego. Problem w tym, że dopiero ta docelowa strona (z formularzem logowania) jest zabezpieczona przez SSL. Strona informacyjna już nie… Przestępcy modyfikują więc w locie odnośniki na stronach informacyjnych tak, by zamiast do serwera banku prowadziły pod specjalnie spreparowany adres, rozpoczynający się od ciągu ssl-. Połączenie takie (bez SSL) prowadzi do serwera pod kontrolą przestępców, skąd dalej (po odpowiednich modyfikacjach zawartości) w przezroczysty sposób i już z wykorzystaniem SSL jest przekierowywane do banku. Z punktu widzenia klienta w przeglądarce odbywa się normalna sesja bankowości elektronicznej, lecz pod zmienionym adresem (choć w domenie banku) i bez szyfrowania, a więc bez legendarnego symbolu kłódeczki! Powodzenie ataku zależy od czujności użytkownika, który wychwyci te różnice.
ebgz-fake.png



Ryc. 2. Fałszywa strona banku BGŻ, na którą przekierowywani są klienci przez złośliwe serwery DNS. Ciekawostką jest podmieniona w locie wiadomość od banku dotycząca weryfikacji adresu w pasku przeglądarki.

W lepszej sytuacji są klienci banku, którzy próbują wejść bezpośrednio na stronę logowania ( z wykorzystaniem SSL). Ich żądanie również jest przekierowywane, lecz certyfikat wystawiany przez serwer przestępców z oczywistych powodów nie jest zaufanym certyfikatem dla domeny banku. W obserwowanych przez nas przypadkach prezentowany jest certyfikat wystawiony dla domeny “thawte.com”, niepodpisany przez żaden urząd certyfikacji. W efekcie każda szanująca się przeglądarka będzie użytkownikowi usilnie odradzać kontynuowanie sesji, co powinno być wyraźnym znakiem ostrzegawczym.

Podsumowując – przyczyną skutecznego ataku są podatności w routerach domowych, pozwalające na modyfikację wpisanych serwerów DNS. Efekty obejmują wszystkich użytkowników danej sieci lokalnej, niezależnie od wykorzystywanych przez nich platform i systemów operacyjnych (o ile pobierają dynamicznie ustawienia DNS z routera). W rezultacie przeprowadzany był atak man-in-the-middle, w którym podmieniana była zawartość niektórych serwisów bankowych, prowadząc do wyłudzenia danych logowania klientów i jednorazowych kodów autoryzacyjnych, a w rezultacie do kradzieży pieniędzy z konta. Ze względu na ingerencję w przesyłaną pomiędzy bankiem i klientem zawartość niemożliwe jest zachowanie integralności połączenia SSL. W związku z tym możliwe jest stwierdzenie, że ma się do czynienia z atakiem przez obserwację informacji o szyfrowaniu w przeglądarce (wskażnik kłódeczki, alarmy o certyfikacie).

Jak wykryć, czy jest się ofiarą ataku?

Problem dotyczy osób łączących się z Internetem za pośrednictwem lokalnego routera. Najpewniejszą metodą sprawdzenia, czy doszło do podmiany jego ustawień jest sprawdzenie adresów serwerów DNS w panelu konfiguracyjnym. Informacje o sposobie dostępu do panelu konfiguracyjnego routera można znaleźć w instrukcji obsługi. Jeżeli nie pamiętasz nazwy użytkownika i hasła do panelu, możesz przywrócić ustawienia fabryczne.

Prostszym, choć mniej pewnym sposobem jest sprawdzenie, czy nazwy domenowe banków są na Twoim komputerze rozwiązywane prawidłowo. Poniżej znajduje się lista domen, których adresy modyfikowane są przez przestępców wraz z prawidłowymi adresami IP (Uwaga! Lista może nie być kompletna. Przestępcy mogą w każdej chwili zmienić listę domen, do których ruch przechwytują.)
mbank.pl 193.41.230.73
moj.multibank.pl 193.41.230.82
aliorbank.pl 195.182.52.101
ebgz.pl 193.108.194.32
kb24.pl 195.20.110.163

Aby sprawdzić, czy adresy rozwiązywane są prawidłowo, możemy wydać polecenie w linii poleceń Windows lub terminalu Linux: nslookup domena.pl, na przykład:
1 nslookup mbank.pl

Aby uruchomić linię poleceń w systemie Windows należy wcisnąć przycisk Start i wpisać w oknie wyszukiwania: cmd, a następnie potwierdzić klawiszem Enter.
2014-02-cmd2.png


Następnie należy porównać, czy dla wybranego adresu (1) otrzymany adres IP (2) zgadza się z tabelą powyżej. Otrzymanie innego wyniku (razem z adresem IP)
Zaloguj lub Zarejestruj się aby zobaczyć!
.

Warto także skorzystać z
Zaloguj lub Zarejestruj się aby zobaczyć!
aby sprawdzić, czy router jest podatny na atak

Jak się zabezpieczyć?

W przypadku opisanego ataku (inaczej, niż przy użyciu złośliwego oprogramowania na komputerze klienta) do wykrycia ataku wystarcza czujność użytkownika i zwrócenie uwagi na szyfrowanie połączenia.

Zabezpieczając router przed atakiem należy przede wszystkim wyłączyć możliwość konfigurowania go “z zewnątrz”, tj z sieci Internet. Należy także bezwzględnie zmienić domyślne dane logowania do panelu konfiguracyjnego. Szczegółowy opis tych czynności powinien się znajdować w instrukcji obsługi routera.

Warto też rozważyć instalację aktualizacji oprogramowania routera, jeżeli została udostępniona przez producenta. Urządzenia nie wykonują takich aktualizacji automatycznie, co oznacza, że należy ręcznie sprawdzić dostępność łat na stronie producenta i w razie potrzeby zainstalować je zgodnie z instrukcją.

Wreszcie, na urządzeniach końcowych można skorzystać ze statycznie przypisanych serwerów DNS (dostarczanych przez operatora bądź otwartych, np należących do Google 8.8.8.8, 8.8.4.4), uniezależniając się tym samym od konfiguracji routera i ewentualnych nieautoryzowanych zmian w niej.

Co zrobić, jeśli zostałem dotknięty atakiem?

Przede wszystkim będziemy bardzo wdzięczni za kontakt z nami (
Zaloguj lub Zarejestruj się aby zobaczyć!
) – informacje pomagają nam w działalności operacyjnej. Jeżeli kontakt jest niemożliwy, proponujemy przywrócić router do ustawień fabrycznych (według instrukcji producenta), a następnie postępować zgodnie ze wskazówkami w akapicie “Jak się zabezpieczyć”?
źródło: cert.pl
 

remool

Bardzo aktywny
Fąfel
Dołączył
12 Maj 2011
Posty
2964
Reakcje/Polubienia
71
Parę postów wyżej wrzuciłem " tak na szybko " listę dobrych serwerów DNS. W przypadku tych serwerów słowo "dobre " jest pojęciem względnym ponieważ nie zapewniają one żadnej prywatności użytkownikowi ...szczególnie DNS`y od googla :chory
poniżej krótka lista operatorów DNS nie cenzorujących wyników , nie gromadzących info o użytkownikach itp
OpenNIC

Zaloguj lub Zarejestruj się aby zobaczyć!
Swiss Privacy Foundation

Zaloguj lub Zarejestruj się aby zobaczyć!
censurfridns

Zaloguj lub Zarejestruj się aby zobaczyć!
Gdyby ktoś chciał poeksperymentować to może śmiało korzystać :szef
 

sigma

Bardzo aktywny
Dołączył
11 Lipiec 2010
Posty
108
Reakcje/Polubienia
2
Korzystam z DNS-ów ze stronki [website]http://www.smartdnsproxy.com/[/website]
Primary DNS : 23.21.43.50
Secondary DNS : 54.229.171.243
Dnsy są szybkie i można spokojnie korzystać ze stron normalnie niedostępnych z PL:
[website]http://www.smartdnsproxy.com/Services[/website]
 

fiodor99

Bardzo aktywny
Zasłużony
Dołączył
24 Listopad 2011
Posty
870
Reakcje/Polubienia
86
Miasto
25° 47' N 80° 13' W
Wirus włamuje się do routerów
Próba połączenia użytkownika routera z serwisem Facebook lub wyszukiwarką Google może skończyć się zainfekowaniem maszyny zagrożeniem Win32/Sality, które zamieni komputer w zombie.

Zagrożenie Win32/Sality powstało głównie w celach zarobkowych i prawdopodobnie nadal skutecznie spełnia to założenie. Ten złośliwy program infekuje komputery użytkowników i przejmuje nad nimi kontrolę, zamieniając je w maszyny zombie, które bez wiedzy i zgody właścicieli wykorzystywane są do rozsyłania spamu albo do realizowania zmasowanych ataków DDoS (Distributed Denial of Service) na serwery WWW, w wyniku których konkretne strony stają się niedostępne w sieci.

Analitycy zagrożeń zauważyli w grudniu ubiegłego roku, że sieć zombie tworzona przez komputery zainfekowane Win32/Sality powiększyła się. Wstępna analiza wykazała, że zagrożenie zaczęło pracować „na dopingu” i jest wspomagane przez złośliwy kod identyfikowany jako Win32/RBrute. Win32/Sality posiłkuje się tym zagrożeniem w dwóch odmianach: A i B. Obie wersje są wykorzystywane przez Sality do rozbudowy istniejącej już sieci komputerów zombie, a według danych firmy ESET sieć ta jest dość pokaźna - twórcy Sality kontrolują obecnie ponad 115 tys. maszyn na całym świecie.

Win32/RBrute w odmianie A można przyrównać do „headhuntera”, który odnajduje w sieci panele administracyjne następujących routerów:

D-Link DSL-2520U
D-Link DSL-2542B
D-Link DSL-2600U
Huawei EchoLife
TP-LINK
TP-Link TD-8816
TP-Link TD-8817
TP-Link TD-8817 2.0
TP-Link TD-8840T
TP-Link TD-8840T 2.0
TP-Link TD-W8101G
TP-Link TD-W8151N
TP-Link TD-W8901G
TP-Link TD-W8901G 3.0
TP-Link TD-W8901GB
TP-Link TD-W8951ND
TP-Link TD-W8961ND
TP-Link TD-W8961ND
ZTE ZXDSL 831CII
ZTE ZXV10 W300

Jeśli użytkownik jednego z powyższych routerów włączył możliwość dostępu do swojego urządzenia spoza sieci domowej, Win32/RBrute spróbuje zalogować się do panelu administracyjnego urządzenia, stosując jedną z nazw użytkownika: „admin”, „administrator”, „support” lub „root” oraz jedno z kilkunastu najpopularniejszych haseł dostępowych, stosowanych przez Internautów. Wśród nich, prócz powtórzeń wspomnianych nazw, znaleźć można m.in.: „12345678”, „abc123”, „password”, „qwerty” czy (dość zabawne) „trustno1”. Jeśli któraś z kombinacji nazwy użytkownika i hasła okaże się prawidłowa, RBrute w wersji A włamuje się do routera i zmienia jego ustawienia.

Wtedy do akcji wkracza Win32/RBrute w odmianie B, nazywany pieszczotliwie „egzekutorem”. Jego działanie uwidacznia się szczególnie w momencie, w którym użytkownik próbuje połączyć się z dowolną stroną w domenie „Google” lub „Facebook”. Każda taka próba kończy się nawiązaniem połączenia nie z wybraną stroną, a z innym komputerem zainfekowanym Win32/Sality. W efekcie użytkownikowi wyświetlana jest informacja o konieczności pobrania instalatora Google Chrome. Zbyt pochopna instalacja sugerowanego dodatku sprawia, że komputer użytkownika dołącza do grona maszyn zainfekowanych Win32/Sality, które kontroluje cyberprzestępca.
źródło:

Zaloguj lub Zarejestruj się aby zobaczyć!
 
Do góry