Novootkriveni trojan virus koristi Android uređaje kao alat za preusmeravanje Wi-Fi saobraćaja na veb stranice koje kontrolišu napadači.
Stručnjaci poznate antivirus kompanije uočili su novu pretnju u evoluciji Android malvera - Switcher Trojan. Ovaj virus koristi Android uređaje kako bi inficirao Wi-Fi rutere, pri čemu menja njihova DNS podešavanja i preusmerava saobraćaj sa ovih mreža na veb stranice koje kontrolišu napadači. Na taj način, korisnici postaju izloženi fišing napadima, malveru, adware i ransomware napadima, kao i drugim pretnjama. Napadači tvrde da su uspešno inficirali 1.280 Wi-Fi mreža do sada, uglavnom na teritoriji Kine.
„Switcher Trojan predstavlja novi i opasan trend kad su u pitanju napadi na povezane uređaje i mreže. On ne napada korisnike direktno, već ih koristi kao „saučesnike“, tako što fizički koristi njihove uređaje za inficiranje. Ovaj virus targetira celokupnu mrežu, pri čemu sve njene korisnike, bilo da su u pitanju krajnji ili korporativni korisnici, izlaže pretnjama kao što su fišing napadi ili sekundarne infekcije. Uspešan napad može biti jako teško detektovati i još teže ublažiti: nova podešavanja mogu da „prežive“ resetovanje rutera, a čak i da inficirani DNS bude isključen, sekundarni DNS server će nastaviti da radi. Zaštita uređaja je od ogromnog značaja, ali u povezanom svetu ne smemo sebi da priuštimo luksuz da previdimo bezbednosne ranjivosti na ruterima i Wi-Fi mrežama”, izjavio je Nikita Bučka, stručnjak za mobilne uređaje i mreže u kompaniji Kaspersky Lab.
Najvažniji savet: Ne ostavljajte na Wi-Fi ruteru nikad fabričku lozinku ili neku lozinku koja je na ovoj listi!
Domain Name Server (DNS) pretvara čitljivu verziju veb stranice, na primer „x.com“, u numeričku IP adresu koja je neophodna za komunikaciju između računara. Sposobnost Switcher Trojan virusa da kompromituje ovaj proces daje napadačima gotovo potpunu kontrolu nad aktivnostima na mreži, kao i nad internet saobraćajem. Ovakav pristup funkcioniše zato što bežični ruteri obično izvrše DNS podešavanja na svim uređajima na mreži, tako da svi moraju da koriste kompromitovani DNS.
Infekcija je proširena tako što su korisnici preuzimali jednu od dve verzije trojan virusa za Android uređaje sa veb stranice koju su kreirali napadači. Prva verzija je bila maskirana kao Android klijent kineskog pretraživača, Baidu, a druga je bila veoma dobra kopija popularne aplikacije za deljenje informacija o Wi-Fi mrežama.
Evo kako radi Switcher Trojan Wi-Fi:
Kada se inficirani uređaj poveže na bežičnu mrežu, trojan virus napada ruter i pokušava da dobije pristup administratorskom interfejsu, oslanjajući se na brojne unapred definisane kombinacije lozinki. Ako je pokušaj uspešan, virus „zamenjuje“ postojeći DNS server sa lažnim serverom koji kontrolišu sajber kriminalci, kao i sa sekundarnim DNS serverom, kako bi obezbedio neometan rad u slučaju „obaranja“ primarnog lažnog servera.
Napadači su kreirali veb stranicu koja promoviše i distribuira kompromitovane Wi-Fi aplikacije korisnicima. Javna statistika o infekcijama, na otvorenom delu ove veb stranice, ukazuje na to da je do sada kompromitovano 1.280 veb stranica, pri čemu postoji mogućnost da svi uređaji povezani na njih budu izloženi infekciji.
Svi korisnici bi trebalo da provere svoja DNS podešavanja i da potraže sledeće lažne DNS servere:
- 101.200.147.153
- 112.33.13.11
- 120.76.249.59
Ako imate jedan od ovih servera u vašim DNS podešavanjima, kontaktirajte lokalnu podršku za internet i obavestite vlasnika mreže o tome. Kompanija Kaspersky Lab, takođe ozbiljno savetuje sve korisnike da promene fabričke lozinke na administratorskom interfejsu rutera kako bi sprečili ovakve napade u budućnosti.
Da saznate više o Switcher Trojan virusu, pročitajte blog na stranici Securelist.