Af Eskil Sørensen, 30/03/20
Sikkerhedsfirmaet Bitdefender har opdaget en ny variant af en angrebsmetode, der ændrer routerens DNS indstillinger. Med ændringen i DNS-indstillingerne, som også kaldes DNS hijacking, bliver brugerne omdirigeret til ondsindede hjemmesider, der lokker brugerne til at downloade malware under dække af at være Coronarelateret information. Dette i stedet for det, brugerne antager er legitime hjemmesider.
Det skriver Cyberscoop.
Personlige WI-FI-routere har længe været et svagt punkt hos private pga. manglende rutine inden for opdatering og dårlige kodeord, som også kan være klassiske fabriksindstillede admin-kodeord. Det ændres der ikke på, når nu så mange arbejder hjemmefra. I dette tilfælde er det ifølge Cyberscoop det særligt Linksys-routere, der bliver manipuleret med.
Det er endnu uklart, hvordan hackerne kan ændre opsætningen af routerne. Bitdefender antager, at det kan være brute force-angreb, men ikke nødvendigvis traditionelle angreb på selve routeren, hvor brugernavn og password gættes af hackeren og anvendes til ændring af opsætningen. I stedet peges der på, at der brute forces på Linksys’ cloudkonti. Det er det, der skulle være den nye variant af angrebsmetoden.
Oski-malware
Den malware, der pt. spredes via denne metode, er kendt som Oski Infostealer. Den blev opdaget første gang i december sidste år i russiske undergrundsfora og har vist sig bl.a. at kunne stjæle credentials til kryptovalluta wallets, browser credentials og cookies mv.
Links:
https://www.cyberscoop.com/dns-hijacking-covid-19-oski-bitdefender-telework/