Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Найкращий пароль: парольна фраза чи складна комбінація символів?
    Найкращий пароль: парольна фраза чи складна комбінація символів?
    5 днів тому
    Що таке Trojan.Injector і як захиститися від цієї загрози
    Що таке Trojan.Injector і як захиститися від цієї загрози
    6 днів тому
    Чи має Apple доступ до ваших повідомлень у iMessage?
    Чи має Apple доступ до ваших повідомлень у iMessage?
    7 днів тому
    Кіберзлами 2024-25 років: які країни є лідерами за обсягами викрадених даних?
    Кіберзлами 2024-25 років: які країни є лідерами за обсягами викрадених даних?
    1 тиждень тому
    Витік даних 17,5 мільйонів користувачів Instagram: що відомо про інцидент
    Витік даних 17,5 мільйонів користувачів Instagram: що відомо про інцидент
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    9 місяців тому
    Як заблокувати сайт на комп'ютері з Windows
    Як заблокувати сайт на комп’ютері з Windows: 4 способи
    2 місяці тому
    Як керувати телефоном віддалено, якщо він залишився вдома
    Як керувати телефоном віддалено, якщо він залишився вдома
    10 місяців тому
    Останні новини
    Як обрати браузер для iPhone: найкращі альтернативи Safari
    3 дні тому
    Не підключайте ці 7 пристроїв до подовжувачів – ризик того не вартий
    4 дні тому
    Як обмежити перегляд небажаного контенту для дітей у TikTok? Поради для батьків
    7 днів тому
    Windows Sandbox: повний посібник з використання ізольованого середовища Windows
    7 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    2 місяці тому
    Штучний інтелект починає шантажувати розробників, які намагаються його видалити
    Штучний інтелект починає шантажувати розробників, які намагаються його видалити
    8 місяців тому
    Останні новини
    Застарілі команди Linux, які слід припинити використовувати — та їхні сучасні альтернативи
    3 дні тому
    5 ознак того, що ChatGPT галюцинує
    4 дні тому
    Вікіпедії 25 років: історія енциклопедії, яка змінила світ
    1 місяць тому
    Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
    6 днів тому
  • Огляди
    ОглядиПоказати ще
    Засновник Signal створив ШІ-чатбот з апаратним шифруванням — як працює Confer
    Як працює Confer — ШІ-чатбот з апаратним шифруванням від творця Signal
    4 дні тому
    Wave Browser: безкоштовний браузер, що допомагає очищати океан
    Wave Browser: безкоштовний браузер, що допомагає очищати океан
    5 днів тому
    Гуманоїдний робот Atlas: вражаюча демонстрація на CES 2026
    Гуманоїдний робот Atlas: вражаюча демонстрація на CES 2026
    2 тижні тому
    Найдивніші технологічні історії 2025: від гучного Wi-Fi до Linux у PDF
    Найдивніші технологічні історії 2025: від гучного Wi-Fi до Linux у PDF
    3 тижні тому
    4 вражаючі демонстрації роботів 2025 року та одна епічна невдача
    4 вражаючі демонстрації роботів 2025 року та один епічний провал
    4 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Небезпечний експлойт GhostDNS розкрито та частково знешкоджено
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Небезпечний експлойт GhostDNS розкрито та частково знешкоджено

Небезпечний експлойт GhostDNS розкрито та частково знешкоджено

Архів
6 років тому
Поширити
7 хв. читання

Дослідники отримали та проаналізували вихідний код експлойта GhostDNS (EK). GhostDNS використовується для зламу широкого кола моделей маршрутизаторів для полегшення фішингу для банківських облікових даних. Більшість заражених роутерів знаходяться в країнах Латинської Америки, але загалом масштаби розповсюдження шкідника в світі ще до кінця не відомі. Про це повідомили на SecurityWeek.

Вихідний код, використаний у кампанії GhostDNS, розкрили дослідники Avast.  Відомо, що Avast Antivirus має Web Shield, для захисту користувачів від шкідливого веб-вмісту. Таким чином, шкідника відкрили випадково – коли один користувач вирішив з чимось проекспериментувати на власному комп’ютері, спробувавши завантажити архів RAR зі шкідливим вмістом. Він забув вимкнути Web Shield та захистити паролем архів RAR. Web Shield ідентифікував його як шкідливий, автоматично проаналізував вміст і позначив його як експлойт.

“Ми завантажили зв’язаний файл і знайшли повний вихідний код експлойта GhostDNS”, – повідомляє команда дослідників Avast Threat Intelligence Team.

Архів RAR має назву KL DNS.rar, що вказує на його призначення – викрадення DNS, що перенаправляє користувачів на спеціальний фішинговий сайт, де використовується кейлоггер для вилучення облікових даних користувача або даних банківської картки.

В архіві містилося все необхідне для кампанії викрадення DNS, як всередині мережі, так і ззовні з Інтернету. Внутрішні атаки часто проводяться через шкідливу рекламу. Такий пов’язаний з експлойтом шкідник дозволяє першому безпосередньо атакувати роутер з комп’ютера, який використовує роутер. Зовнішні атаки з Інтернету вимагають сканування та виявлення уразливих маршрутизаторів, перш ніж їх можна атакувати. Все необхідне для обох форм кібератаки містилося в архіві RAR.

- Advertisement -

Більшість кампаній GhostDNS націлені на маршрутизатори в Латинській Америці – зокрема, у Бразилії. За даними телеметрії, отриманої від антивірусів Avast, 76% маршрутизаторів у Бразилії мають слабкі паролі або зберегли налаштування за замовчуванням, що робить регіон прибутковою ціллю.

Для атак з Інтернету у архіві містилася програма BRUT –  безкоштовний сканер Інтернету, який знаходить і атакує маршрутизатори з загальнодоступною IP-адресою та відкритим HTTP-портом. Avast знайшов дві версії BRUT. Один націлений на меншу кількість пристроїв і портів, але з довгим списком стандартних і загальних паролів, які можна використовувати, а інший орієнтується на більшу кількість пристроїв з меншою кількістю можливих облікових даних. Остання, схоже, є найновішою версією.

Дослідники кажуть, що це можливо тому, що більшість користувачів ніколи не змінюють облікові дані за замовчуванням у своїх маршрутизаторах некорпоративного класу, а тому використання меншої кількості облікових даних для атаки може бути досить ефективним. Менше даних щодо більшої кількості маршрутизаторів можуть бути ефективнішими, ніж багато облікових даних щодо обмеженої кількості різних маршрутизаторів. Цікаво, що обидва набори облікових даних містять пароль ‘deadcorp2017’, який GhostDNS встановлює як новий пароль в заражених маршрутизаторах – це означає, що нові версії експлойта можуть отримати доступ до вже заражених маршрутизаторів, навіть якщо оригінальний пароль не включений у поточну версію.

Основна методологія атаки полягає у використанні підробних запитів між сайтами (CSRF) для зміни налаштувань DNS на маршрутизаторі. Процес встановлює шахрайський DNS-сервер, який визначається зловмисником для кожної кампанії GhostDNS. У коді, знайденому Avast, було три різні зловмисні налаштування DNS – жоден з цих серверів наразі не працює.

Після зміни параметрів DNS користувачі будуть перенаправлятися на заздалегідь зроблені фішингові сторінки. Файл RAR, отриманий Avast, включав вихідний код для кількох таких сторінок. До них відносяться найбільші банки Бразилії – такі як Banco Bradesco, Itau, Santander та CrediCard – та Netflix. Вихідний код вказував, що інші домени були готові працювати, але фішинг-сторінки не були реалізовані.

Внутрішня атака, пов’язана з рекламною кампанією, діє по-різному. Eксплойт шукає маршрутизатори з відкритим портом (або 80, або 8080). Він створює кодований iframe BASE64, що представляє просту веб-сторінку з функцією, яка змінює HTTP-запити на запити WebSocket. Ці запити змінюють налаштування DNS на попередньо визначені шкідливі IP-адреси. У цій версії атаки знайдено лише вісім пар імен користувача / пароля, але вони включають найбільш часто використовувані логіни маршрутизаторів, використовувані в Бразилії.

Після того, як жертву успішно переспрямовано на шкідливу сторінку, кейлоггер викрадає дані про вхід у систему та реквізити банківської картки та надсилає все це по електронній пошті зловмиснику.

Також радимо звернути увагу на поради, про які писав Cybercalm, а саме:

- Advertisement -

ЯК ВИКОРИСТОВУВАТИ FACE ID НА СВОЄМУ IPHONE ПІД ЧАС НОСІННЯ МАСКИ? – ІНСТРУКЦІЯ

ЯК ЗАХИСТИТИ GOOGLE ДИСК ЗА ДОПОМОГОЮ TOUCH ID АБО FACE ID?

ЯК ОЧИСТИТИ ІСТОРІЮ В УСІХ МОБІЛЬНИХ БРАУЗЕРАХ? ІНСТРУКЦІЯ

Нагадаємо, після встановлення оновлення  Windows 10 May 2019 Update і November 2019 Update перестають працювати звукові карти, з’являється “синій екран смерті” або виникають проблеми з тимчасовим профілем користувача, а в процесі встановлення з’являються неінформативні повідомлення про помилку.

Також у поштовому сервісі Gmail з’явилася нова функція Google Meet – відтепер Ви можете з’єднуватись зі своїми рідними, друзями, колегами чи знайомими за допомогою відеоконференцзв’язку, не виходячи з пошти. Якщо до Вашого комп’ютера під’єднана відеокамера, достатьно буде натиснути кілька разів, щоб розпочати відеочат.

Хоча Microsoft Office все ще є розповсюдженим вибором для обробки текстів, презентацій слайд-шоу, обчислень електронних таблиць та багатьох інших цифрових завдань, є ще безліч безкоштовних альтернатив.

Зверніть увагу, що за допомогою протоколу віддаленого робочого стола (RDP) адміністратори мережі можуть відкрити користувачам порти для загального доступу через Інтернет до робочих документів з домашнього комп’ютера. Але це становить небезпеку, адже таким чином хакери можуть їх виявити та атакувати.

Окрім цього, інструмент віддаленого доступу з функціями бекдору під назвою Mikroceen використовують у шпигунських атаках на урядові структури та організації в галузі телекомунікацій та газовій промисловості Центральної Азії. Зловмисники могли отримати довгостроковий доступ до інфікованих мереж, маніпулювати файлами та робити знімки екрану.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:DNSGhostDNSбезпека роутераексплойткейлогермаршрутизаторпідміна DNSроутерфішинг
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Користувачів Signal можна відстежити через дзвінок
Наступна стаття placeholder Як передати Ваші повідомлення WhatsApp на новий телефон?

В тренді

TikTok може бути заборонений у кількох штатах США через шкідливий вплив на дітей
Як обмежити перегляд небажаного контенту для дітей у TikTok? Поради для батьків
7 днів тому
Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
6 днів тому
Як використовувати Windows Sandbox? - ІНСТРУКЦІЯ
Windows Sandbox: повний посібник з використання ізольованого середовища Windows
7 днів тому
Найкращий пароль: парольна фраза чи складна комбінація символів?
Найкращий пароль: парольна фраза чи складна комбінація символів?
5 днів тому
Не підключайте ці 7 пристроїв до подовжувачів - ризик того не вартий
Не підключайте ці 7 пристроїв до подовжувачів – ризик того не вартий
4 дні тому

Рекомендуємо

Атака підміни DNS-записів: як зловмисники перенаправляють користувачів на шкідливі сайти
Кібербезпека

Атака підміни DNS-записів: як зловмисники перенаправляють користувачів на шкідливі сайти

1 місяць тому
apple id scam1
Кібербезпека

Як шахраї викрадають Apple ID через фальшиві вакансії

1 місяць тому
Як змінити пароль на роутері?
Гайди та поради

Чи безпечно купувати вживаний роутер?

2 місяці тому
Що таке фішинговий сайт і як розпізнати фішинг?
Статті

Що таке фішинговий сайт і як розпізнати фішинг?

2 місяці тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?