دیجیاتو خبرنگار استخدام می‌کند

سرقت اطلاعات رد و بدل شده از 100 هزار روتر وای فای توسط بد افزار گوست DNS

محققان امنیت سایبری چینی خبر از بدافزار جدید داده اند که آدرس های DNS بیش از 100 هزار روتر وای فای خانگی را دستکاری کرده است. به این ترتیب کاربران به صفحات وب آلوده منتقل شده اند و اطلاعات ورود آنها به سایت های مختلف سرقت شده است.

روش این روش حمله که GhostDNS نامیده می شود شباهت های بسیاری با نحوه عمل بدفزار DNSChanger داشته است. DNSChanger هم از طریق تغییر دادن آدرس های DNS دستگاه ها را آلوده می کند و به هکرها این امکان را می دهد که ترافیک اینترنت را به مقصد هدف خود منتقل کنند و اطلاعات حساس کاربران را سرقت کنند.

در گزارش شرکت Qihoo 360's NetLab نحوه عمل گوست DNS تشریح شده. در این حمله هم مشابه با DNSChanger آدرس های IP روترها بررسی می شود تا آنهایی که پسوردهای ضعیفی دارند یا فاقد پسورد هستند شناسایی شوند. در ادامه با دستکاری تنظیمات این روترها آدرس های DNS پیش فرض آنها به موارد دلخواه هکرها تغییر داده می شود تا کاربران متصل به روترهای آلوده شده به صفحات وب مورد نظر هکرها هدایت شوند.

گوست DNS

ماژول های مورد استفاده گوست DNS به این شرح هستند:

1- ماژول DNSChanger: این اصلی ترین بخش است و به گونه ای طراحی شده که روترهای هدف را بر اساس اطلاعاتی که جمع آوری شده مورد سوء استفاده قرار دهد. این ماژول خود از سه زیر ماژول دیگر تشکلی شده است:

الف) Shell DNSChanger که در شل نوشته شده. این ماژول شامل 25 اسکریپت شل است که می تواند با استفاده از حملات جستجوی فراگیر، پسوردهای روی بسته فرم ویر روترهای 21 سازنده مختلف را بیابد.

ب) Js DNSChanger که عمدتاً با جاوا اسکریپت نوشته شده. این ماژول شامل 10 اسکریپت حمله است که برای آلوده کردن 6 بسته فرم ویر یا روتر به کار می رود. ساختار کاربردی این قسمت به گونه ای طراحی شده که به بخش های اسکنر، تولیدکننده محموله و برنامه حمله تقسیم می شود. برنامه Js DNSChanger عمدتاً به وب سایت های فیشینگ تزریق می شود.

ج) PyPhp DNSChanger که در دو زبان PHP و پایتون نوشته شده. شامل 69 اسکریپت حمله به 47 فرم ویر یا روتر است و روی بیش از 100 سرور پیاده سازی شده که بیشتر آنها سرورهای ابری گوگل هستند.

این زیر ماژول ها هسته ای هستند که با استفاده از آنها هکرها می توانند اینترنت را در پی یافتن روترهای آسیب پذیر جستجو کنند.

2- ماژول وب ادمین: به نظر می رسد محققان هنوز اطلاعات چندانی در مورد این ماژول ندارند. ظاهراً این بخش پنل دسترسی ادمین برای هکرها است و از طریق یک صفحه لاگین محافظت می شود.

3- ماژول Rogue DNS: این ماژول وظیفه تبدیل نام میزبان های هدف به آدرس های IP را برای وب سرورهای تحت کنترل هکرها انجام می دهد. این نام ها عمدتاً شامل موارد مرتبط با بانک ها، سرویس های میزبانی فضای ابری و دامنه هایی متعلق به شرکت های امنیتی از جمله آویرا هستند. البته اشاره شده که مشخص نیست چه تعداد نام دامنه به سرقت رفته است.

4- ماژول وب فیشینگ: وقتی یک نام دامنه هدف با استفاده از ماژول rogue DNS با موفقیت به آدرس IP اشتباه تبدیل شد، ماژول وب فیشینگ نسخه ای تقلبی از وبسایت مرتبط با دامنه مورد نظر را اجرا می کند.

گوست DNS

به گفته محققان از 21 تا 27 سپتامبر (30 شهریور تا 5 مهر) به تعداد 100 هزار روتر در معرض خطر این آسیب پذیری قرار گرفته اند که از این تعداد 87 هزار و 800 عدد در برزیل قرار داشتند. در این حمله بیش از 70 روتر یا فرم ویر به همراه بیش از 50 دامنه تحت تأثیر قرار گرفته اند. برخی از دامنه های سوء استفاده شده متعلق به بانک های مطرحی در برزیل از جمله سیتی بانک و نیز نتفلیکس بوده اند.

چگونه از روترتان در مقابل حمله ها محافظت کنید

برای این که از چنین حملاتی جلوگیری کنید پیشنهاد می شود راهکارهای زیر را در نظر بگیرید:

  • همواره آخرین نسخه از فرم ویر روتر خود را نصب کنید.
  • از پسوردهای لاگین پیچیده برای محافظت از روتر بهره ببرید.
  • دسترسی ادمین از راه دور را در روتر خود غیر فعال کنید.
  • آدرس های IP پیش فرض روتر را نیز تغییر دهید.
  • از سرورهای DNS معتبر و مطمئن در روتر و سیستم عامل خود استفاده کنید

محققین NetLab پیشنهاد کرده اند تولید کننده های روترها پیچیدگی پسوردهای پیش فرض را افزایش و مکانیزم های به روز رسانی امنیتی محصولات خود را نیز بهبود دهند.

منبع:
The Hacker News
برچسب ها
تور کیش

مطالب مرتبط

پلیس فدرال آمریکا از یک سال قبل در خصوص هکی شبیه هک سونی اخطار داده بود

هک سونی پیکچرز و اتفاقات بعد از آن شاید برای بسیاری از افراد عادی شگفت انگیز و عجیب بوده، اما نه برای FBI. پلیس فدرال آمریکا ماه هاست که از احتمال بروز چنین اتفاقی آگاه بوده است.این سازمان در دسامبر ۲۰۱۳ در خصوص چنین رخدادی اخطار داده بود. FBI از حدود ۱۲ ماه قبل در... ادامه مطلب

اسناد لو رفته از هکینگ تیم آسیب پذیری قابل توجه ادوبی فلش را فاش کردند

اگر به خاطر داشته باشید چند روز پیش در دیجیاتو خبر از هک شدن کمپانی با عنوان Hacking Team دادیم که از طریق نفوذ به کامپیوتر شهروندان و استخراج داده های آنها به پلیس کشورهای مختلف در ردیابی و دستگیری مجرمین کمک می کرد.حمله به کمپانی مذکور سبب گشت ۴۰۰ گیگابایت از فایل های داخلی آنها،... ادامه مطلب

رئیس جمهور آینده آمریکا شاید یک هکر باشد

رئیس جمهور آینده آمریکا احتمالا یک هکر خواهد بود. بتو او رورک کاندیدای دمکرات ریاست جمهوری آمریکا اخیرا اعلام کرده که عضو یک گروه شناخته شده هکری با سابقه چندین دهه بوده است.این عضو سابق کنگره آمریکا ظاهرا زمانی عضو گروه هکری Cult of the Dead Cow در تگزاس بوده که در عصر اینترنت در... ادامه مطلب

هک گسترده سرورهای ناسا در واپسین روزهای سال ۲۰۱۸

سازمان فضایی آمریکا، ناسا، در بیانیه ای اعلام کرد که هکرها سرورهای کامپیوتری آن را هدف حمله قرار داده اند و به اطلاعات شخصی کارکنان فعلی و پرسنل سابق آن دسترسی پیدا کرده اند. این سازمان با انتشار یادداشتی کارکنانش را در جریان هک سرورهای ناسا قرار داده و خاطرنشان کرده که حمله از اولویت... ادامه مطلب

دسترسی هکر برخی سایت های دولتی به ۳ هزار فیش حقوقی

ابتدای همین هفته بود که از دستگیری عامل هک برخی از سایت های دولتی توسط مرکز بررسی جرایم سازمان یافته ی سایبری سپاه پاسداران خبر دادیم و گفتیم که ظاهراً هکر مذکور بر خلاف ادعای برخی مسئولان، به برخی اطلاعات مهم تر نیز دسترسی داشته است. اکنون سخنگوی این مرکز جزئیات بیشتری از این رویداد در... ادامه مطلب

جایزه نیم میلیون دلاری گوگل برای یافتن باگ های نرم افزاری

در طول دو روز گذشته، محققین امنیتی از سراسر دنیا در کانادا گردهم آمدند تا در مسابقه Pwn2Own شرکت نمایند. این مسابقه که توسط گوگل حمایت می شود، جایزه های کلانی را به افرادی اختصاص می دهد که بتوانند باگ های موجود در نرم افزار های معروف را کشف نمایند.آقای جونگ هون لی، امسال توانست با... ادامه مطلب

نظرات ۰

وارد شوید

برای گفتگو با کاربران، وارد حساب کاربری خود شوید.

ورود
x