Разработан web-инструмент для угона DNS и осуществления атаки на маршрутизатор


IssledovateliНезависимый исследователь безопасности Kafeine установил, что злоумышленниками был разработан web-инструмент для угона DNS. С его помощью они ищут уязвимости в устаревших версиях плагинов для обозревателя, таких как:

  • Flash Player;
  • Java;
  • Adobe Reader;
  • Silverlight.


И если на устройстве пользователя не установлены последние обновления для популярных плагинов, тогда киберпреступники осуществляют установку на них вредоносное ПО.

Так, например, пользователи Chrome перенаправляются на вредоносный сервер, предназначенный для определения модели маршрутизатора. В процессе осуществления подобной атаки, киберпреступник заменяет прописанный в настройках маршрутизатора DNS-сервер на контролируемый им сервер. Это позволяет ему перехватить трафик и поисковые запросы, а также внедрить вредоносное ПО.

Среди производителей устройств, которые распознаются злоумышленниками, имеются:

  • Asustek Computer, Belkin, D-Link, Edimax Technology, Linksys, Medialink, Microsoft, Netgear, Shenzhen Tenda Technology, TP-Link Technologies, Netis Systems, Trendnet, ZyXEL Communications и HooToo.


Отметим, что для изменения настроек DNS маршрутизатора, используются известные уязвимости устройства.

Работает атака по такой схеме: сначала злоумышленник внедряет на web-сайт вредоносный код, при помощи которого пользователь будет перенаправлен на подконтрольный киберпреступнику сервер. После этого злоумышленник считывает у потенциальной жертвы следующую информацию:

  • IP-адрес;
  • сведенья об операционной системе;
  • географическое местоположение;
  • тип браузера;
  • список установленных плагинов.


После получения всех необходимых данных, киберпреступник выбирает нужный в конкретной ситуации экплоит.


Обновлено (26.05.2015 04:20)