GhostDNS: el nuevo botnet que secuestró más de 100.000 enrutadores - Seguridad de la información

Breaking

Webs Amigas

lunes, 1 de octubre de 2018

GhostDNS: el nuevo botnet que secuestró más de 100.000 enrutadores


Investigadores chinos de ciberseguridad han descubierto una campaña de malware extendida y en curso que ya ha secuestrado más de 100.000 enrutadores domésticos y modificado su configuración de DNS para hackear usuarios con páginas web maliciosas, especialmente si visitan sitios bancarios, y robar sus credenciales de inicio de sesión.

Apodada GhostDNS, la campaña tiene muchas similitudes con el infame malware DNSChanger que funciona al cambiar la configuración del servidor DNS en un dispositivo infectado, lo que permite a los atacantes enrutar el tráfico de Internet de los usuarios a través de servidores maliciosos y robar datos confidenciales.

Según un nuevo informe del NetLab de la firma de seguridad cibernética Qihoo 360, al igual que la campaña regular DNSChanger, GhostDNS escanea las direcciones IP para los enrutadores que usan contraseña débil o ninguna, accede a la configuración de los enrutadores y luego cambia la dirección DNS predeterminada del enrutador al controlado por los atacantes.

Sistema GhostDNS: Lista de módulos y submódulos


ghostdns botnet malware
El sistema GhostDNS incluye principalmente cuatro módulos:

1) Módulo DNSChanger: este es el módulo principal de GhostDNS diseñado para explotar enrutadores específicos en base a la información recopilada.

El módulo DNSChanger está compuesto por tres submódulos, que los investigadores denominaron, Shell DNSChanger, Js DNSChanger y PyPhp DNSChanger.

a.) Shell DNSChanger: escrito en el lenguaje de programación de Shell, este submódulo combina 25 scripts de Shell que pueden aplicar fuerza bruta a las contraseñas en enrutadores o paquetes de firmware de 21 fabricantes diferentes.

b.) Js DNSChanger: escrito principalmente en JavaScript, este submódulo incluye 10 scripts de ataque diseñados para infectar 6 enrutadores o paquetes de firmware.

"Su estructura funcional se divide principalmente en escáneres, generadores de carga útil y programas de ataque. El programa Js DNSChanger generalmente se inyecta en sitios web de phishing, por lo que funciona en conjunto con el sistema Phishing Web", dicen los investigadores.

c) PyPhp DNSChanger: escrito en Python y PHP, este submódulo contiene 69 scripts de ataque contra 47 enrutadores / firmware diferentes y se ha encontrado implementado en más de 100 servidores, la mayoría de los cuales en Google Cloud e incluye funcionalidades como API web, escáner. y módulo de ataque.

Este submódulo es el módulo principal de DNSChanger que permite a los atacantes escanear Internet para encontrar enrutadores vulnerables.

2) Módulo de administración web: aunque los investigadores aún no tienen demasiada información sobre este módulo, parece ser un panel de administración para los atacantes protegidos con una página de inicio de sesión.

3) Módulo de Rogue DNS: este módulo es responsable de resolver los nombres de dominio objetivo de los servidores web controlados por el atacante, que involucran principalmente servicios bancarios y de alojamiento en la nube, junto con un dominio que pertenece a una empresa de seguridad llamada Avira.

     "No tenemos acceso al servidor de Rouge DNS, por lo que no podemos decir con seguridad cuántos nombres de DNS se han pirateado, pero al consultar los dominios Top1M de Alexa y Top1M de DNSMon contra el servidor DNS falso (139.60.162.188), fueron capaces de encontrar un total de 52 dominios que fueron secuestrados ", dicen los investigadores de NetLab.


4) Módulo web de phishing: cuando un dominio específico se resuelve con éxito a través del módulo DNS falso, el módulo web de phishing apunta a servir la versión falsa correcta para ese sitio web específico.

GhostDNS Malware dirigido principalmente a usuarios brasileños


router firmware hacking
Según los investigadores, entre el 21 y el 27 de septiembre, la campaña GhostDNS comprometió más de 100.000 enrutadores, de los cuales el 87.8 por ciento de los dispositivos (que equivalen a 87.800) están ubicados solo en Brasil, lo que significa que Brasil es el objetivo principal de los atacantes GhostDNS.


"Actualmente, la campaña se centra principalmente en Brasil, hemos contado más de 100k de direcciones IP de enrutadores infectados (87.8% ubicado en Brasil), y más de 70 enrutadores / firmware han estado involucrados, y más de 50 nombres de dominio, como algunos grandes bancos en Brasil, incluso Netflix , Citibank.br ha sido secuestrado para robar las credenciales correspondientes de inicio de sesión en el sitio web ", dicen los investigadores.

Dado que la campaña GhostDNS está altamente escalada, utiliza diferentes vectores de ataque y adopta un proceso de ataque automatizado, representa una amenaza real para los usuarios. Por lo tanto, se aconseja a los usuarios protegerse a sí mismos.

Cómo proteger su enrutador de casa de los hackers


Para evitar ser víctima de tales ataques, se recomienda asegurarse de que su enrutador está ejecutando la última versión del firmware y establecer una contraseña segura para el portal web del enrutador.

También puede considerar desactivar la administración remota, cambiar su dirección IP local predeterminada y codificar un servidor DNS de confianza en su enrutador o en el sistema operativo.

Los investigadores de NetLab también recomendaron a los proveedores de enrutadores aumentar la complejidad de la contraseña predeterminada del enrutador y mejorar el mecanismo de actualización de seguridad del sistema para sus productos.
 

No hay comentarios:

Publicar un comentario