Na sklonku roku jsme psali o malwaru skrytém uvnitř zdánlivě nevinných reklam na webu, který se po načtení v prohlížeči pokusí ovládnout domácí Wi-Fi router. Specialisté z Kaspersky Lab nicméně odhalili podobný virus i v mobilních aplikacích pro Android. V obou případech se jednalo o zfalšované podoby dvou čínských služeb – vyhledávače Baidu a tamního prográmku na sdílení hesel k Wi-Fi. Cílem tedy byl především asijský surfař.
A jak vlastně takový mobilní malware–trojský kůň útočí? Po spuštění předá zpět do ústředí informaci o MAC adrese Wi-Fi routeru a pokusí se připojit na jeho webové rozhraní pomocí primitivního brute-force; zkouší tedy obvyklé kombinace loginu a hesla, která mnozí majitelé routerů od výroby nezmění.
Falešný vyhledávač Baidu a program pro sdílení hesel Wi-Fi. Fungují, ale v nitru mezitím malware útočí na domácí router.
Pokud se malware skutečně dostane skrze mobil do webového rozhraní správy routeru, pokusí se změnit nastavení DNS na jeden z těchto serverů:
- 101.200.147.153
- 112.33.13.11
- 120.76.249.59
Jako sekundární DNS server nastaví Google Public DNS (8.8.8.8) pro případy, kdy je zákeřný DNS server přetížený.
Pokud se malware dokáže přihlásit do webového rozhraní, pomocí jednoduchých JS příkazů se postupně „prokliká“ k formuláři s nastavením DNS a vyplní vlastní hodnoty
A to je vše. Oběť nadále surfuje na webu, veškeré DNS dotazy (převody doménových jmen na IP adresy konkrétních internetových serverů) ale tečou přes záškodníka, který pak může obětem podvrhovat falešné weby a provozovat phishing.
I proto je důležité, aby weby pokračovaly v zavádění šifrovaného HTTPS spojení s vyžitím důvěryhodných certifikátů a případně dalších technologií jako třeba DNSSEC. Prohlížeč v takovém případě nesoulad mezi doménou a IP adresou odhalí.