Nieuwe malware wijzigt DNS-instellingen van routers

internetten

Nieuwe malware richt zijn pijlen op het Domain Name System (DNS) in routers. Veel routers zijn beveiligd met zwakke of standaardwachtwoorden, waardoor de malware de apparaten zonder problemen kan binnendringen en nietsvermoedende gebruikers via het DNS kan doorsturen naar malafide websites.

Het DNS kan worden vergeleken met een telefoonboek voor het internet. Het systeem vertelt webbrowsers welke domeinnaam verwijst naar welk IP-adres en zorgt dat de juiste website wordt geladen aan de hand van de URL die gebruikers in de adresbalk van hun webbrowser opgeven. Wie wijzigingen aan weet te brengen in dit systeem kan gebruikers ongemerkt doorsluizen naar een andere website, bijvoorbeeld een nagemaakte website waar gebruikers worden verleid in te loggen op een account. De inloggegevens vallen hierdoor in handen van de aanvallers.

DNS changer malware

De nieuwe malware die wijzigingen kan aanbrengen in het DNS is ontdekt door Trend Micro, dat de malware de ‘DNS changer malware’ wordt genoemd. De malware probeert de inloggegevens van routers te kraken via een brute force-aanval. Verschillende modellen routers van meerdere fabrikanten waaronder TP-LINK en D-Link zouden kwetsbaar zijn voor de aanvallen.

Trend Micro adviseert gebruikers altijd een veilig en complex wachtwoord in te stellen op hun router, waarmee een brute force-aanval kan worden voorkomen. Daarnaast zouden gebruikers er verstandig aan doen het standaard IP-adres waarop de router te bereiken is te wijzigen en features voor beheer op afstand uit te schakelen. Ook adviseert Trend Micro gebruikers Firefox NoScript te installeren. Deze extensie voor Mozilla Firefox voorkomt dat script in de webbrowser kunnen worden uitgevoerd.

Meer over
Lees ook
Proofpoint: Noord-Koreaanse hackers stelen miljarden aan cryptocurrency

Proofpoint: Noord-Koreaanse hackers stelen miljarden aan cryptocurrency

TA444, een staatsgesponsorde hackersgroep uit Noord-Korea is waarschijnlijk belast met het genereren van inkomsten voor het Noord-Koreaanse regime. Deze aanvallen overlappen met APT38, Bluenoroff, BlackAlicanto, Stardust Chollima en COPERNICIUM. In het verleden waren de pijlen gericht op banken om uiteindelijk geld door te sluizen naar andere dele1

Onderzoek Venafi onthult bloeiende ransomware-marktplaats op het dark web

Onderzoek Venafi onthult bloeiende ransomware-marktplaats op het dark web

Venafi maakt de resultaten bekend van een dark web-onderzoek naar ransomware die via kwaadaardige macro's wordt verspreid. Venafi en Forensic Pathways, een specialist in criminele inlichtingen, hebben tussen november 2021 en maart 2022 35 miljoen dark web-URL's geanalyseerd van marktplaatsen en forums, met behulp van de Forensic Pathways Dark Sear1

Proofpoint: Cybercriminelen bereiden zich voor op een wereld zonder macro's

Proofpoint: Cybercriminelen bereiden zich voor op een wereld zonder macro's

Microsoft kondigde in oktober 2021 en februari 2022 aan dat het XL4- en VBA-macro's standaard gaat blokkeren voor Office-gebruikers. De wijzigingen zijn uiteindelijk dit jaar van start gegaan. Cybercriminelen hebben hier op gereageerd door af te stappen van macro-gebaseerde aanvallen.