image

VK: dns-instellingen gehackte TP-Link routers aangepast voor MITM-aanvallen

dinsdag 7 april 2026, 15:39 door Redactie, 3 reacties
Laatst bijgewerkt: Vandaag, 16:32

Wifi-routers van TP-Link zijn het doelwit van aanvallen, waarbij de dns-instellingen van gehackte apparaten worden aangepast, zodat man-in-the-middle (MITM)-aanvallen mogelijk zijn. Daarvoor waarschuwt het Britse National Cyber Security Centre (NCSC) vandaag. Volgens de Britse overheidsinstantie zijn de 'DNS hijacking operations' opportunistisch van aard en wordt er gebruik gemaakt van bekende kwetsbaarheden om routers te compromitteren.

Meer dan twintig verschillende modellen TP-Link routers zijn het doelwit van de aanvallers. Welke kwetsbaarheden de aanvallers precies bij hun aanvallen gebruiken laat het Britse NCSC niet weten. Zodra aanvallers toegang tot een router hebben wijzigen ze de dns-instellingen. Het domain name system (dns) vertaalt onder andere domeinnamen naar ip-adressen. Door de instellingen aan te passen laten de aanvallers het verkeer van getroffen routers via hun dns-servers lopen.

Zodra gebruikers van de gehackte router bepaalde websites bezoeken worden ze naar een server van de aanvallers doorgestuurd, die daar via een MITM-aanval allerlei inloggegevens proberen te onderscheppen, zoals wachtwoorden en tokens. Verdere details over deze aanvallen worden niet gegeven, behalve dat de server van de aanvallers phishingsites kan hosten en vooral mail-gerelateerde diensten het doelwit zijn. Aanvallers kunnen via de aanvallen gevoelige informatie van organisaties stelen en die zo verder compromitteren, waarschuwt het Britse NCSC.

De aanvallen worden door de Britse overheidsdienst toegeschreven aan een groep aanvallers genaamd APT28 en Fancy Bear, die onderdeel zouden zijn van de Russische geheime dienst GRU. Organisaties krijgen het advies om de management-interfaces van hun router te beveiligen, firmware-updates tijdig te installeren en geen verouderde of niet meer ondersteunde hardware te gebruiken. Tevens moet organisaties hun medewerkers als de 'first line of defence' beschouwen en ervoor zorgen dat ze verdacht gedrag rapporteren. "Straf gebruikers nooit voor het klikken op phishinglinks of het openen van bijlagen."

Update

Microsoft laat weten dat bij de aanvalscampagne tweehonderd routers van organisaties en vijfduizend apparaten van consumenten zijn gecompromitteerd.

Reacties (3)
Vandaag, 16:22 door Anoniem
Alweer tp-link die het doelwit is. Je zou haast denken dat die broncode op straat ligt. Hoe kun je anders zo vaak 1 bepaald merk raken...
Vandaag, 17:41 door Briolet
Door Anoniem: Alweer tp-link die het doelwit is. Je zou haast denken dat die broncode op straat ligt. Hoe kun je anders zo vaak 1 bepaald merk raken...

Van OpenWRT ligt de broncode in elk geval op straat en toch hoor ik daar zelden iets over lekken. Het gaat er natuurlijk ook om hoe vaak een router voorkomt en of updates standaard automatisch gebeuren.
Vandaag, 17:53 door Anoniem
Doet me hieraan denken: https://www.infoblox.com/blog/threat-intelligence/compromised-routers-dns-and-a-tds-hidden-in-aeza-networks/
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.