Internet administration user interface.

Tre sulme te  DNS hijacking kundër routerëve të konsumatorëve janë kthyer prapa në abuzimin e Google Cloud Platform.

Hakerat kanë abuzuar shërbimin e cloud të Google për të përcjellë dhe përgjuar trafikun e uebit dhe postës në një sërë routerësh të konsumit të prekshëm.

Një studiues tha se ai kishte parë që Platforma Cloud u keqtrajtua për të kryer tre valë të veçanta të sulmeve të DNS hijacking gjatë tre muajve të fundit duke synuar D-Link, ARGtek, DSLink, Secutech dhe routers TOTOLINK. Rrëmbimi DNS është një sulm që shkakton trafikun e routerit që do të ridrejtohet dhe dërgohet në faqet e internetit me qëllim të keq.

“Të gjitha përpjekjet për shfrytëzim kanë origjinën nga ushtarët në rrjetin e Platformës Cloud të Google”, tha Troy Mursch me Raportin e Paketave të Vogla në një raport të së enjtes. “Në këtë fushatë, ne kemi identifikuar katër serverë të ndryshëm DNS që përdoren për të ridrejtuar trafikun e uebit për qëllime të dëmshme.”

Vala e parë është nisur më 29 dhjetor dhe ka synuar D-Link DSL-2640B, D-Link DSL-2740R, D-Link DSL-2780B dhe D-Link DSL-526B, duke u ridrejtuar trafikun e tyre në një server DNS mashtrues në Kanada. Vala e dytë e sulmeve, e nisur më 6 shkurt, synonte gjithashtu të njëjtat modele të D-Link dhe poashtu po ridrejtoi trafikun në një server DNS në Kanada.

Vala e tretë dhe e fundit, më 26 mars, synonin ARG-W4 ADSL routers, routers DSLink 260E, routers Secutech, dhe routers TOTOLINK. Kjo fushatë ka ridrejtuar trafikun në dy server DNS mashtrues, të dy të organizuar në Rusi.

Ndërsa Mursch nuk mund të rendiste se sa routers kishin ndikim të veçantë, ai tha se më shumë se 14,000 routers D-Link DSL-2640B u ekspozuan në internetin publik dhe 2,265 routers TOTOLINK. Studiuesi gjithashtu nuk specifikon saktësisht se si kundërshtarët sulmuan routerët. Sidoqoftë, ai vuri në dukje se në vitet e kaluara malware i DNSChanger ka qenë produktiv, duke i dhënë 14 milionë dollarë mashtrimeve të lidhura me reklamat për kriminelët kibernetikë që qëndrojnë pas saj.

dns-hijack

Valët e ndryshme të sulmeve kanë përdorur të gjithë përdoruesit e Platformës Cloud të Google.

Sulmuesit përdorën më parë aftësitë e shërbimit të Google për cloud për të skanuar routerin e prekshëm që mund të shfrytëzoheshin.

Ata pastaj përdorën platformën e Google për të konfiguruar në distancë routerët në serverat e tyre DNS, duke përdorur kodin e dëmshëm.

Është e lehtë të keqpërdoret kjo platformë, tha Mursch – kushdo me një llogari Google mund të aksesojë lehtë një makinë “Google Cloud Shell”, një shërbim që u siguron përdoruesve të njëjtë me një VPS Linux [Virtual Private Server], duke u dhënë atyre privilegje root direkt në një shfletues interneti.

Gjithashtu, duke bërë sulme të lehta është fakti se Google është i ngadalshëm për t’iu përgjigjur raporteve të abuzimit, tha ai.

“Duke qenë një ofrues shërbimi i madh i cloud, që merret me abuzimin është një proces i vazhdueshëm për Google”, tha Mursch. “Megjithatë, ndryshe nga konkurrentët e tyre, Google e bën shumë të lehtë për një keqbërës që të abuzojnë me platformën e tyre”.

DNS  hijacking sulmon përcjelljen e pyetjeve në një server të emrit të domain-it duke anashkaluar cilësimet e protokollit të kontrollit të transmetimit të kompjuterit / protokollin e internetit (TCP / IP) – përgjithësisht duke modifikuar cilësimet e një serveri. Këto lloje sulmesh mund të ndihmojnë aktorët e këqinj të kryejnë mashtrime të lidhura me reklamat ose sulme phishing, tha Mursch.

Sulmet mund të kenë edhe qëllime më të fshehta. Në janar, një sërë sulmesh që synonin fusha të shumta qeveritare shkaktuan Departamentin e Sigurisë Kombëtare për të nxjerrë një direktivë emergjente që urdhëronte të gjitha agjencitë federale të kontrollonin urgjentisht sigurinë e Domain Name System (DNS) për domeinet e tyre.

Mursch nga ana e tij theksoi se konsumatorët duhet të mbajnë firmware e tyre router në shtëpi up-to-date për të parandaluar shfrytëzimet.

“Kur zbulohen dobësitë e sigurisë, ato zakonisht bëhen pjesë e prodhuesit për të zbutur sulmet e mëtejshme,” tha ai. “Është gjithashtu e këshillueshme të rishikoni rregullimet DNS të routerit tuaj për të siguruar që ato të mos jenë të manipuluara.”

 

PËRGJIGJU

Ju lutem shkruani komentin tuaj
Ju lutem vendosni emrin tuaj këtu