Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

一部「無線LANルータ」でDNS設定の改ざん被害 - 誘導先でマルウェア配布

「無線LANルータ」におけるDNSサーバの設定が、悪意あるDNSサーバに書き換えられ、マルウェア配布サイトへ誘導される攻撃が報告されている。詳しい原因などはわかっていない。

20180329_ni_002.jpg
マルウェア配布サイトで表示されるアラート(画像:NICT)

SNSなどを通じて攻撃が話題となっており、攻撃について情報通信研究機構(NICT)が調査を行ったところ、ルータ側が被害に遭った詳しい原因はわからないものの、DNS設定の改ざん後にマルウェア配布サイトへ誘導されることが判明したという。

ルータが参照するDNSサーバは、一部のSNSサービスや検索サービスを除き、問い合わせに対してマルウェアを配布するウェブサーバのIPアドレスを応答していた。

今回の攻撃では、悪意あるDNSサーバとして4件のIPアドレスが利用されていたほか、誘導先のIPアドレス1件が明らかになっている。

(Security NEXT - 2018/03/29 ) このエントリーをはてなブックマークに追加

PR

関連記事

「Ivanti」の5製品に脆弱性 - 修正パッチがリリース
NAS向けにアップデートを公開、脆弱性5件を修正 - QNAP
マルウェア「Kinsing」、脆弱な「Apache Tomcat」サーバを攻撃の標的に
Cisco、アドバイザリ6件を公開 - 「Firepower 」などの脆弱性を修正
PBXサーバ「Asterisk」に脆弱性 - 不正通話のおそれ
QNAP、アドバイザリ4件を公開 - 「QTS」の深刻な脆弱性など解消
GitLab、アップデートを公開 - 脆弱性7件を修正
「GitHub Enterprise Server」に認証回避の深刻な脆弱性
IvantiのMDM製品にSQLiなど複数脆弱性 - アップデートがリリース
クラウド環境などでログ収集に活用される「Fluent Bit」に脆弱性