حملات دامنه‌دار هکرها به روترهای دی‌لینک و روش در امان ماندن از آن

حملات دامنه‌دار هکرها به روترهای دی‌لینک و روش در امان ماندن از آن

محققان امنیتی از سه موج مختلف حمله و نفوذ به روترهای دی لینک برای دستکاری تنظیمات سرور DNS و تغییر مسیر ترافیک کاربران به سمت سایت های مخرب خبر داده اند.

این حملات مخرب که از اوایل دی ماه سال گذشته کلید خورده، در هاست های شبکه پلتفرم ابری گوگل ریشه دارند. به گفته محققان چهار سرور DNS مجزا با اهداف مخرب مسیر ترافیک وب را تغییر داده اند که عبارتند از: 66.70.173.48، 144.217.191.145، 195.128.126.165 و 195.128.124.131.

سرقت DNS به چه معناست؟

تمامی گره های موجود در شبکه اینترنت از طریق عددی اختصاصی شناخته می شوند که آدرس آی پی (IP) نام دارد. سرویس DNS در واقع آدرس های URL را به آدرس های IP تبدیل می نماید.

روترهای دی لینک
 

 

در حالت عادی DNS به ISP متصل است اما گاهی اوقات هکرها برای تغییر مسیر ترافیک به سمت دلخواه اقدام به تغییر تنظیمات DNS می کنند. زمانی که نام دامنه سایت مورد نظر کاربر توسط DNS مخرب به سرور وب تحت کنترل هکر تغییر پیدا می کند، مهاجم می تواند از این ترافیک برای حمله DDoS یا هدایت کاربر به سایت های فیشینگ استفاده کند.

حملات دامنه دار هکرها به روترهای دی لینک

در طول موج اول حمله که از هشتم دی ماه گذشته شروع شده، هکرها برای تغییر DNS روی چند مدل قدیمی از مودم های دی لینک تمرکز کرده اند که شامل موارد زیر است:

D-Link DSL-2640B (۲۰۰۷)

D-Link DSL-2740R (۲۰۱۰)

D-Link DSL-2780B (۲۰۱۱)

D-Link DSL-526B (۲۰۱۰)

موج دوم حمله از ۱۷ بهمن آغاز شده و همان مودم های دی لینک را هدف قرار داده است. موج سوم هم از ۶ فروردین از سه هاست مجزای پلتفرم ابری گوگل شروع شده و مدل های دیگری از روترها را هدف گرفته اند که عبارتند از :

  • روترهای ARG-W4 ADSL
  • روترهای DSLink 260E
  • روترهای Secutech
  • روترهای TOTOLINK
برای در امان ماندن از حملات DNS چه کنیم؟

اغلب دستگاه های هدف در موج های اول و دوم حمله قدیمی بوده اند، بنابرین اگر شما هم از روترهای قدیمی استفاده می کنید به نظر باید به فکر خرید مدل های جدید باشید. پس از خرید هر روتر جدید هم باید نام کاربری و رمز عبور پیش فرض آن را تغییر دهید.

برای اطلاع از اینکه روتر شما هم نشانه هایی از سرقت DNS دارد یا خیر می توانید از ابزارهای بررسی رایگان نظیر F-Secure استفاده کنید. سرورهای DNS در حالت عادی باید روی آدرس ارائه شده توسط ISP یا DNS Resolver های شناخته شده تنظیم شده باشد، بنابرین اگر اگر حین بررسی با آدرسی عجیب مواجه شدید، احتمال دستکاری شدن آن دور از ذهن نیست.

یکی از روش های مرسوم هکرها برای نفوذ به سیستم استفاده از ایمیل های فیشینگ است. برای اینکه گرفتار این حملات نشوید روی لینک های مشکوک کلیک نکرده و قبل از باز کردن هر لینک موس را روی آن ببرید تا آدرس هدف نمایش داده شود.

 

منبع: forbes