一部「無線LANルータ」でDNS設定の改ざん被害 - 誘導先でマルウェア配布
「無線LANルータ」におけるDNSサーバの設定が、悪意あるDNSサーバに書き換えられ、マルウェア配布サイトへ誘導される攻撃が報告されている。詳しい原因などはわかっていない。

マルウェア配布サイトで表示されるアラート(画像:NICT)
SNSなどを通じて攻撃が話題となっており、攻撃について情報通信研究機構(NICT)が調査を行ったところ、ルータ側が被害に遭った詳しい原因はわからないものの、DNS設定の改ざん後にマルウェア配布サイトへ誘導されることが判明したという。
ルータが参照するDNSサーバは、一部のSNSサービスや検索サービスを除き、問い合わせに対してマルウェアを配布するウェブサーバのIPアドレスを応答していた。
今回の攻撃では、悪意あるDNSサーバとして4件のIPアドレスが利用されていたほか、誘導先のIPアドレス1件が明らかになっている。
(Security NEXT - 2018/03/29 )
ツイート
PR
関連記事
米当局、脆弱性5件の悪用に注意喚起 -10年以上前の「Shellshock」関連も
NoSQLデータベース「Redis」に複数脆弱性 - 「クリティカル」も
IBMのデータ変換プラットフォームに深刻な脆弱性 - 修正版を提供
「Nagios Log Server」に複数脆弱性 - 3月の更新で修正
米当局、「Zimbra」の脆弱性に注意喚起 - 軍関係狙うゼロデイ攻撃も
「NVIDIA GPUディスプレイドライバ」に複数脆弱性 - アップデートを公開
「Kibana」に複数のXSS脆弱性 - 「CrowdStrike」との連携ツールにも
「GitLab」にアップデート - 脆弱性4件を解消
米当局、「Grafana」の既知脆弱性に対する攻撃に注意喚起
ファイアウォール基盤「PAN-OS」に判明した脆弱性2件を修正 - Palo Alto