¿Te suena el nombre DNSChanger? Seguramente sí, porque ya en 2012 DNSChanger arrancaba en Interner provocando miles de infecciones hasta que, meses después, dejó sin Internet a algunos de estos cuando se produjo la desconexión de sus servidores. Pues bien, este troyano ha vuelto y, como hacía cuatro años después, está diseñado para infectar nuestros routers en primera instancia y después afectar a cualquier dispositivo conectado.
La función de este troyano, en primera instancia, se limita a modificar los servidores DNS de la conexión para apuntar a sus propios sitios web. Es decir, que cuando tratamos de acceder a un sitio web normal, con los servidores DNS modificados se redirige al usuarios a portales web de phishing. De esta forma pueden conseguir que, creyendo el usuario que está accediendo a ‘facebook.com’, realmente se le redirige a un portal que utiliza su misma interfaz para robar sus credenciales. Pero esta anterior no es la única de sus posibilidades, sino que también se dedica a inyectar publicidad en los dispositivos conectados.
LEER MAS: http://www.adslzone.net/2016/12/17/dnschanger-vuelve-asi-funciona-este-malware-routers/