Malware DNSChanger EK infeksi Router rumah tampil iklan di perangkat


Kategori : Security | Date : 15 December 2016



Malware modern tidak menyerang computer langsung, tapi menyerang langsung di perangkat Router.

Karena peralatan ini menjadi penghubung semua perangkat seperti computer dan smartphone.
Perusahaan keamanan Proofpoint menemukan eploit kit yang disebut DNSChanger EK. Perangkat apa dan bagaimana cara kerjanya.

Malware iklan secara umum menyerang di browser computer. Atau ketika penguna lengah dan salah mengclick ketika membaca keterangan update Video atau Updat driver untuk menayangkan video

DNSChanger EK mengunakan kode javaScript dengan permintaan webRTC. Dapat masuk ke router bila malware berhasil memeriksa dan menyusup akan mengarahkan alamat website yang diinginkan untuk menayangkan iklan milik malware di browser computer (sebagai contoh) dalam bentuk gambar. Iklan berbahaya tersebut mengunakan kunci AES, agar tidak dirinya tidak terditeksi.

Malware DNSChanger EK infeksi Router rumah tampil iklan di perangkat

Peneliti Proofpoint menyebut sekitar 166 model router menjadi target DNSChanger. Termasuk beberapa merek Linksys, Netgear, D-Link, Comtrend, Pirelli, dan Zyxel.

Beberapa model Router yang sudah diketahui masuk daftar target malware

  • D-Link DSL-2740R
  • COMTREND ADSL Router  CT-5367 C01_R12
  • NetGear WNDR3400v3 (and likely other models in this series)
  • Pirelli ADSL2/2+ Wireless Router P.DGA4001N
  • Netgear R6200
Pemilik router sementara dapat menonaktifkan Remote Router Admin. Update FIrmware router, Ganti rentang local IP range.



Malware IoT serang Router Smart Watch CCTV Smart Bulb sekarang bisa di periksa

Periksa perangkat sudah tersedia via online web Bullguard. Bukan computer atau smartphone disusup CCTV, terakhir Router. Banyak perangkat mengunakan password Default dan disusupi malware Mirai dan malware Shodan menyerang perangkat IoT. Anda dapat memeriksa apakah perangkat dirumah masih dapat di bobol oleh malware.


Gooligan serang 1 juta akun Google Android dibobol karena user mengambil aplikasi tidak resmi

Gooligan serang 1 juta perangkat Android dan terus bertambah. Bila pernah mendownload App tidak resmi. Dapat diperiksa apakah perangkat anda sudah dibobol oleh Gooligan dengan memasukan email dari Account perangkat dengan OS Android lama. Gooligan mencuri email password account Android. Asia mencapai 51%

comments powered by Disqus
Pendapat


No popular articles found.