Ten wirus atakuje routery i podmienia adresy IP serwerów DNS

5 października, 2018

Router tak jak każde inne urządzenie, które jest podpięte do sieci, posiada własny system operacyjny, kartę sieciową oraz dysk, na którym przechowuje nieulotne dane. Zabezpieczając domową lub firmową sieć, trzeba o tym pamiętać. Jedna z funkcji, którą zawiera opisywany wirus, jest modyfikacja adresów IP serwerów DNS — serwerów, dzięki którym możliwa jest zrozumiała dla człowieka komunikacja z domenami. Zmiana adresów DNS praktycznie nie wpłynie na działanie stron internetowych, ale przekierowany ruch do serwerów DNS, które są kontrolowane przez przestępców, ujawni wszystko, czego użytkownik szuka w Internecie lub przekazuje do Internetu.

Malware DNSChanger został odkryty już w 2011 roku. Od tego czasu znacznie ewoluował. Z trojana modyfikującego w systemie adresy DNS przeobraził się w modułowego robaka komputerowego, który potrafi zalogować się do routera (lub ominąć uwierzytelnienie za pomocą exploita dnscfg.cgi). Potrafi też zmienić dla wszystkich urządzeń w sieci LAN adresy DNS oraz przeskoczyć na inne urządzenie w globalnej sieci Internet.

Ówczesna kampania GhostDNS wymierzona była początkowo w użytkowników z Brazylii. Malware DNSChanger, które próbuje odgadnąć hasło i login administratora routera, składa się z trzech modułów: „Shell DNSChanger”, „Js DNSChanger” i „PyPhp DNSChanger” — zgodnie z językami programowania zawierającymi się w nazwie. Te trzy moduły już ulepszonego szkodliwego oprogramowania DNSChanger są tylko częścią większego systemu, ponieważ cała kampania obejmuje phishingowe strony internetowe, złośliwe strony zawierające exploity, serwery DNS będące pod kontrolą przestępców i serwery służące atakującym za konfigurowanie i zarządzanie zainfekowanymi ruterami. Eksperci z Netlab 360, którzy od 20 września 2018 roku obserwowali wzmożoną aktywność ataków, postanowili ujawnić więcej szczegółów.

DNSChanger wirus infekuje routery

Cała kampania skupiała się głównie na Brazylii. Statystyki mówią o ponad 100 000 zainfekowanych adresach IP routerów (prawie 88%), ale zainfekowane urządzenia znajdują się także w Polsce (chociaż nie podano ile dokładnie), na Ukrainie i w krajach sąsiadujących z nami. Podatnych na atak jest ponad 70 modeli / firmware routerów. Dzięki przekierowaniu ruchu na złośliwe serwery DNS przestępcom udało się wykraść dane logowania do dużych banków, w tym Citybank.com.br, Santander.com.br, serwisu Netflix, brazylijskiego portalu br.wordpress.com i wielu innych:
{"domain": "avira.com.br", "rdata": ["0.0.0.0"]}
{"domain": "banco.bradesco", "rdata": ["198.27.121.241"]}
{"domain": "bancobrasil.com.br", "rdata": ["193.70.95.89"]}
{"domain": "bancodobrasil.com.br", "rdata": ["193.70.95.89"]}
{"domain": "bb.com.br", "rdata": ["193.70.95.89"]}
{"domain": "bradesco.com.br", "rdata": ["193.70.95.89"]}
{"domain": "bradesconetempresa.b.br", "rdata": ["193.70.95.89"]}
{"domain": "bradescopj.com.br", "rdata": ["193.70.95.89"]}
{"domain": "br.wordpress.com", "rdata": ["193.70.95.89"]}
{"domain": "caixa.gov.br", "rdata": ["193.70.95.89"]}
{"domain": "citibank.com.br", "rdata": ["193.70.95.89"]}
{"domain": "clickconta.com.br", "rdata": ["193.70.95.89"]}
{"domain": "contasuper.com.br", "rdata": ["193.70.95.89"]}
{"domain": "credicard.com.br", "rdata": ["198.27.121.241"]}
{"domain": "hostgator.com.br", "rdata": ["193.70.95.89"]}
{"domain": "itau.com.br", "rdata": ["193.70.95.89"]}
{"domain": "itaupersonnalite.com.br", "rdata": ["193.70.95.89"]}
{"domain": "kinghost.com.br", "rdata": ["193.70.95.89"]}
{"domain": "locaweb.com.br", "rdata": ["193.70.95.89"]}
{"domain": "netflix.com.br", "rdata": ["35.237.127.167"]}
{"domain": "netflix.com", "rdata": ["35.237.127.167"]}
{"domain": "painelhost.uol.com.br", "rdata": ["193.70.95.89"]}
{"domain": "santander.com.br", "rdata": ["193.70.95.89"]}
{"domain": "santandernet.com.br", "rdata": ["193.70.95.89"]}
{"domain": "sicredi.com.br", "rdata": ["193.70.95.89"]}
{"domain": "superdigital.com.br", "rdata": ["193.70.95.89"]}
{"domain": "umbler.com", "rdata": ["193.70.95.89"]}
{"domain": "uolhost.uol.com.br", "rdata": ["193.70.95.89"]}
{"domain": "www.banco.bradesco", "rdata": ["198.27.121.241"]}
{"domain": "www.bancobrasil.com.br", "rdata": ["193.70.95.89"]}
{"domain": "www.bb.com.br", "rdata": ["193.70.95.89"]}
{"domain": "www.bradesco.com.br", "rdata": ["193.70.95.89"]}
{"domain": "www.bradesconetempresa.b.br", "rdata": ["193.70.95.89"]}
{"domain": "www.bradescopj.com.br", "rdata": ["193.70.95.89"]}
{"domain": "www.br.wordpress.com", "rdata": ["193.70.95.89"]}
{"domain": "www.caixa.gov.br", "rdata": ["193.70.95.89"]}
{"domain": "www.citibank.com.br", "rdata": ["193.70.95.89"]}
{"domain": "www.credicard.com.br", "rdata": ["193.70.95.89"]}
{"domain": "www.hostgator.com.br", "rdata": ["193.70.95.89"]}
{"domain": "www.itau.com.br", "rdata": ["193.70.95.89"]}
{"domain": "www.kinghost.com.br", "rdata": ["193.70.95.89"]}
{"domain": "www.locaweb.com.br", "rdata": ["193.70.95.89"]}
{"domain": "www.netflix.com", "rdata": ["193.70.95.89"]}
{"domain": "www.netflix.net", "rdata": ["193.70.95.89"]}
{"domain": "www.painelhost.uol.com.br", "rdata": ["193.70.95.89"]}
{"domain": "www.santander.com.br", "rdata": ["193.70.95.89"]}
{"domain": "www.santandernet.com.br", "rdata": ["193.70.95.89"]}
{"domain": "www.sicredi.com.br", "rdata": ["193.70.95.89"]}
{"domain": "www.superdigital.com.br", "rdata": ["193.70.95.89"]}
{"domain": "www.umbler.com", "rdata": ["193.70.95.89"]}
{"domain": "www.uolhost.com.br", "rdata": ["193.70.95.89"]}
{"domain": "www.uolhost.uol.com.br", "rdata": ["193.70.95.89"]}

Eksperci powiadomili już operatorów OVH, Oracle, Google, Microsoft i innych o wykrytych adresach IP serwerów, które służyły przestępcom do atakowania użytkowników. Większość adresów IP została już zablokowana, więc jeśli Internet przestał komuś nagle działać, może to oznaczać, że router jest zainfekowany, a podstawiony złośliwy serwer DNS po prostu już nie odpowiada. Aby to dokładnie sprawdzić, należy wejść w konfigurację routera (hasło i login zazwyczaj jest naklejone na spodzie routera lub w dołączonej instrukcji) i zmienić adresy IP serwerów DNS na bezpieczne. Warto skorzystać z tych:

  • CloudFlare (1.1.1.1, 1.0.0.1),
  • Google (8.8.8.8, 8.8.4.4),
  • F-Secure (9.9.9.9, dowolny inny np. 8.8.8.8),
  • OpenDNS (208.67.222.222, 208.67.220.220),
  • lub inne adresy DNS, które dostarcza operator.

Na wszelki wypadek warto jeszcze sprawdzić lokalne adresy DNS w systemie operacyjnym, które ustawione na statyczne mają pierwszeństwo przed routerem.

Kampania ghostdns

Modułowy wirus DNSChanger

Znacznie zmodyfikowane od 2011 roku złośliwe oprogramowanie DNSChanger składa się z 3 modułów:

1. Pierwszy moduł „Shell DNSChanger” zawiera kombinację 25 skryptów do wyszukiwania i atakowania routerów w zależności od producenta. Eksperci zidentyfikowali następujące zainfekowane modele:

3COM OCR-812 
AP-ROUTER 
D-LINK 
D-LINK DSL-2640T 
D-LINK DSL-2740R 
D-LINK DSL-500 
D-LINK DSL-500G/DSL-502G 
Huawei SmartAX MT880a 
Intelbras WRN240-1 
Kaiomy Router 
MikroTiK Routers 
OIWTECH OIW-2415CPE 
Ralink Routers 
SpeedStream 
SpeedTouch 
Tenda 
TP-LINK TD-W8901G/TD-W8961ND/TD-8816 
TP-LINK TD-W8960N 
TP-LINK TL-WR740N 
TRIZ TZ5500E/VIKING 
VIKING/DSLINK 200 U/E 

2. Drugi moduł „Js DNSChanger” zawiera 10 skryptów, które na złośliwych stronach internetowych (przestępcy kontrolując serwer DNS mogą przekierować ofiarę na dowolną stronę) potrafią zainfekować następujące routery:

A-Link WL54AP3 / WL54AP2  
D-Link DIR-905L  
Roteador GWR-120
Secutech RiS Firmware
SMARTGATE  
TP-Link TL-WR841N / TL-WR841ND

3. Trzeci moduł „PyPhp DNSChanger” został opracowany przy użyciu zarówno Pythona i PHP. Za jego pomocą atakujący mogą wyszukać routery o określonym firmware i z dostępną konfiguracją w Internecie. Do tego celu wykorzystują API wyszukiwarki Shodan. Po zgromadzeniu adresów IP z wystawioną konfiguracją na świat następuje słownikowe odgadywanie poświadczeń. Jeśli to się nie uda, to w zapasie jest jeszcze exploit, który potrafi ominąć uwierzytelnienie na niezaktualizowanych routerach. Następnie zmieniane są adresy DNS, czyli wszystkie podłączone do sieci urządzenia za pomocą tego punktu dostępowego będą podatne na złośliwe przekierowanie i ataki. Potencjalna lista podatnych routerów:

AirRouter AirOS 
Antena PQWS2401
C3-TECH Router 
Cisco Router  
D-Link DIR-600
D-Link DIR-610
D-Link DIR-615
D-Link DIR-905L
D-Link ShareCenter
Elsys CPE-2n
Fiberhome 
Fiberhome AN5506-02-B
Fiberlink 101
GPON ONU
Greatek
GWR 120
Huawei
Intelbras WRN 150
Intelbras WRN 240
Intelbras WRN 300
LINKONE
MikroTik
Multilaser
OIWTECH 
PFTP-WR300 
QBR-1041 WU
Roteador PNRT150M
Roteador Wireless N 300Mbps
Roteador WRN150
Roteador WRN342
Sapido RB-1830
TECHNIC LAN WAR-54GS
Tenda Wireless-N Broadband Router
Thomson
TP-Link Archer C7
TP-Link TL-WR1043ND
TP-Link TL-WR720N
TP-Link TL-WR740N
TP-Link TL-WR749N
TP-Link TL-WR840N
TP-Link TL-WR841N
TP-Link TL-WR845N
TP-Link TL-WR849N
TP-Link TL-WR941ND
Wive-NG routers firmware
ZXHN H208N
Zyxel VMG3312

Jak się chronić?

To nie pierwszy raz kiedy złośliwe oprogramowanie skupione jest na atakowaniu routerów —bezpiecznych urządzeniach. Teoretycznie bezpiecznych, ale w praktyce nieświadomi zagrożeń użytkownicy nieposiadający wiedzy technicznej, nie są w stanie zmienić domyślnych poświadczeń do panelu administratora routera. Panowie technicy, którzy zajmują się instalacją Internetu, często o tym zapominają lub najzwyczajniej w świecie, nie jest to ich zadaniem. W efekcie dysponując informacjami o modelu urządzenia bardzo łatwo odgadnąć domyślny login i hasło. Producenci powinni rozwiązań ten problem, ponieważ predefiniowane ustawienia często umożliwiają zalogowanie się na urządzenie z zewnątrz. Wystarczy znać tylko adres IP, który stanie się dostępny w wyszukiwarce Shodan, jeżeli operator sieci nie będzie domyślnie blokował dostępu do portów dla ruchu przychodzącego.

Użytkownikom i firmom zaleca się przejrzenie konfiguracji routerów, zmianę domyślnych poświadczeń oraz zablokowanie dostępu do panelu administracyjnego routera z Internetu. Dodatkowo przestępcy do ataków używają stron internetowych, które wykorzystują wizerunek znanych firm lub banków, dlatego warto zabezpieczyć przeglądarkę, która stanowi pierwszą linię oporu w postaci skanera stron phishingowych i pobieranych plików. Już niedługo przygotujemy test bezpieczeństwa bezpłatnych skanerów dla przeglądarek, ale tymczasem rekomendujemy do zainstalowania jedno z wybranych rozszerzeń, które i tak będzie lepszą ochroną niż żadna: Avira Browser Safety, Bitdefender Trafficlight, Comodo Online Security, Malwarebytes Browser Extension, McAfee WebAdvistor lub Windows Defender Browser Protection. O ich skuteczności poinformujemy za kilka tygodni.

Czy ten artykuł był pomocny?

Oceniono: 3 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]