Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

一部「無線LANルータ」でDNS設定の改ざん被害 - 誘導先でマルウェア配布

「無線LANルータ」におけるDNSサーバの設定が、悪意あるDNSサーバに書き換えられ、マルウェア配布サイトへ誘導される攻撃が報告されている。詳しい原因などはわかっていない。

20180329_ni_002.jpg
マルウェア配布サイトで表示されるアラート(画像:NICT)

SNSなどを通じて攻撃が話題となっており、攻撃について情報通信研究機構(NICT)が調査を行ったところ、ルータ側が被害に遭った詳しい原因はわからないものの、DNS設定の改ざん後にマルウェア配布サイトへ誘導されることが判明したという。

ルータが参照するDNSサーバは、一部のSNSサービスや検索サービスを除き、問い合わせに対してマルウェアを配布するウェブサーバのIPアドレスを応答していた。

今回の攻撃では、悪意あるDNSサーバとして4件のIPアドレスが利用されていたほか、誘導先のIPアドレス1件が明らかになっている。

(Security NEXT - 2018/03/29 ) このエントリーをはてなブックマークに追加

PR

関連記事

「Django」にDoS攻撃受けるおそれ - アップデートで対処
ライブラリ「libuv」にSSRFの脆弱性 - アップデートで解消
「VMware拡張認証プラグイン」に脆弱性 - 削除か無効化を
エレコム製の複数無線「LAN」ルータに3件の脆弱性
GitLab、アップデートで4件の脆弱性を修正
「GitLab」に月例セキュリティリリース - 深刻な脆弱性を解消
「GitHub Enterprise Server」に10件の脆弱性 - アップデートで修正
「ClamAV」にアップデート - 脆弱性2件を解消
Palo Altoの「PAN-OS」に5件の脆弱性 - アップデートにて修正
「Ghostscript」旧版に「クリティカル」とされる脆弱性