Linksys traži od korisnika da promene lozinke zbog napada na njihove rutere

Korisnici Linksys Smart Wi-Fi rutera biće primorani da resetuju svoje lozinke zbog toga što su otkriveni napade na njih.

Korisnici Home Linksys rutera bili su meta sajber-napada koji je menjao postavke rutera i preusmeravao zahteve za određene veb stranice i domene na zlonamerne odredišne stranice, na kojima je kao tema korišćen korona virus a na kojima se nalazio malver.

Istraživači su otkrili napad prošlog meseca, a prošle nedelje Linksys je preduzeo mere kako bi ublažio napade. Predstavnici Linksysa rekli su da se korisnici obaveštavaju o ovome postepeno i da svi oni moraju biti upoznati sa incidentom, kao i da će biti primorani na resetovanje lozinke tokom naredne nedelje ili uskoro.

Hakeri su pristupili najmanje 1200 Linksys Smart Wi-Fi naloga, saopštio je Linksys. Najveći broj napada zabeležen je u SAD, a zatim slede Nemačka, Francuska, Holandija, Rumunija, Poljska i Srbija.

Aplikacija Linksys Smart Wi-Fi je veb stranica zaštićena lozinkom koja omogućava korisnicima da lako upravljaju svojim postavkama Wi-Fi-ja i rutera. Kada bi kompromitovali ruter, napadači su manipulisali funkcijom usmeravanja sistema domena uređaja kako bi žrtve nenamerno posećivale zlonamerne veb stranice.

“Napad cilja kućne rutere i menja njihove DNS postavke da bi preusmerio žrtve na veb sajtove koji isporučuju Oski, malver koji krade podatke”, rekali su istraživači Bitdefendera u postu od 25. marta.

Kako su objasnili iz Linksysa, nalozi korisnika Smart Wi-Fi su 2. aprila bili zaključani kako bi se ublažile posledice napada. „Zbog opreza zaključali smo sve Linksys Smart Wi-Fi naloge kako bismo sprečili dalje upade. Nažalost, to znači da morate da promenite lozinku“, napisao je Linksys.

Istraživači kažu da su napadi počeli 18. marta, a vrhunac je bio 23. marta. Napadi su preusmeravali zahteve na mnoge domene, uključujući Disney.com, RedditBlog.com, AVS.Amazon.com, Cox.net i Washington.edu.

“Kada pokušavaju da stignu do jednog od gore navedenih domena, korisnici se zapravo preusmeravaju prema IP adresi … koja prikazuje poruku navodno od Svetske zdravstvene organizacije, koja kaže korisnicima da preuzmu i instaliraju aplikaciju koja nudi uputstva i informacije o COVID-19”, napisali su istraživači.

Preuzeti malver je maliciozni .exe fajl iz jednog od četiri Bitbucket repozitorijuma. Fajl .exe nije Oski malver, već je dropper koji povlači zlonamerni softver sa komandno-kontrolnog servera koji kontrolišu napadači.

Oski malver je nov i u ranim fazama svog razvoja, i najrašireniji je u Severnoj Americi i Kini.

Bitdefender je o nedavnim napadima rekao da se ne može sa sigurnošću reći da li su kompromitovani Linksys ruteri bili ciljevi niza brute-force napada.

„Još uvek nije jasno na koji način su ruteri kompromitovani, ali na osnovu dostupne telemetrije, čini se da napadači vrše takve napade na neke modele Linksys rutera, bilo direktnim pristupom upravljačkoj konzoli rutera izloženog na mreži, ili brute-force napadom na Linksy Cloud nalog“, rekli su istraživači.

Linksys je izjavio da su ruteri bili kompromitovani brute-force napadima.

„Nabavite link za resetovanje lozinke tako što ćete posetiti https://linksys.com/reset. Ili možete to učiniti klikom na “Zaboravili ste lozinku”? u aplikaciji Linksys ili Linksys Smart Wi-Fi u pregledaču”, savetuju korisnicima iz kompanije.
https://www.informacija.rs/

Dežurstvo od 09 do 16h u prostoriji servisa

Fismod - Beograd

Koristimo "mali" godišni odmor od 29.07. do 03.08.2021