Хакеры изменяют настройки DNS для перенаправления жертв на вредоносные сайты

Кампания Roaming Mantis обновила свое вредоносное ПО для Android, включив в него функцию изменения настроек

DNS (Domain Name System – система доменных имен) – компьютерная распределенная система, с помощью которой можно получать данные о доменах. DNS используется для получения IP-адреса по имени компьютера или устройства, получения информации о маршрутизации почты, а также обслуживающих узлах для протоколов в домене (SRV-запись).

» data-html=»true» data-original-title=»DNS»>DNS на уязвимых WiFi-роутерах для распространения вредоносного ПО на другие устройства.

Обновленный вариант «Wroba.o/XLoader» был обнаружен исследователями «Лаборатории Касперского », которые ранее уже отслеживали активность Roaming Mantis. По словам аналитиков ЛК, Roaming Mantis использует перехват DNS (DNS Hijacking (Перехват DNS) — атака, при которой злоумышленник при помощи вредоносного ПО изменяет IP-адрес ресурса и перенаправляет жертву вместо запрошенного ею сайта на скомпрометированный сервер, который контролирует преступник.

Интернет-провайдеры осуществляют перехват DNS для сбора статистики и показа рекламы. Кроме того, поставщики DNS-услуг могут использовать перехват трафика в качестве цензуры для предотвращения доступа к определенным страницам.

» data-html=»true» data-original-title=»DNS Hijacking»>DNS Hijacking) как минимум с 2018 года, но в последней кампании вредоносное ПО нацелено на определенные маршрутизаторы, используемые в основном в Южной Корее. Кроме того, хакеры могут изменить модели роутеров в любое время, включив маршрутизаторы, которые используются в других странах.

Такой подход позволяет злоумышленникам проводить более целенаправленные атаки и компрометировать только определенных пользователей и регионы, избегая обнаружения во всех остальных случаях.

В последних кампаниях Roaming Mantis используется Смишинг (smishing = SMS + phishing) — это тип фишинговой атаки, при которой мошенник через СМС-сообщение убеждает жертву открыть вредоносное вложение или перейти по вредоносной ссылке, чтобы украсть конфиденциальные данные. Иногда смишингу могут способствовать вредоносные программы или фишинговые веб-сайты.

СМС-сообщения обычно приходят от лица законной организации — банка пользователя, поставщика услуг, оператора сотовой связи или даже государственной службы.

» data-html=»true» data-original-title=»Смишинг»>смишинг для направления целей на вредоносный веб-сайт.

  • Пользователю Android-устройства будет предложено установить APK-файл, содержащий «Wroba.o/XLoader»;
  • А пользователей iOS целевая страница будет перенаправлять на фишинговый сайт для кражи учетных данных.

Цепочка атак в последней кампании Roaming Mantis

После того, как вредоносное ПО установлено на Android-устройстве жертвы, «Wroba.o/XLoader» получает IP-адрес шлюза по умолчанию от подключенного WiFi-роутера. Затем вредонос пытается получить доступ к веб-интерфейсу администратора, используя пароль по умолчанию, чтобы определить модель устройства. Затем программа выполняет перехват DNS, изменяя настройки маршрутизатора с помощью разных методов в зависимости от обнаруженной модели.

Когда настройки DNS изменены, а устройства подключаются к Wi-Fi, они перенаправляются на вредоносную страницу, где жертве будет предложено установить вредоносное ПО. Это создает непрерывный поток зараженных устройств для дальнейшего взлома чистых роутеров в общедоступных сетях, которые обслуживают большое количество людей в стране.

Телеметрия «Лаборатории Касперского» показывает, что 10% всех жертв XLoader находятся в США. Чтобы защититься от кампании Roaming Mantis, нельзя переходить по ссылкам, полученным через SMS, а также не устанавливать APK-файлы не в Google Play.

Источник