您现在的位置是: 首页 > 人工智能 >

D-Link路由器遭到长达数月的DNS攻击

  • 2019-07-16 14:32:12    来源:   作者:

正在进行的黑客攻击活动针对消费者网络路由器,主要是D-Link品牌的路由器,它劫持DNS流量,将用户从合法站点转移到恶意克隆。攻击者使用谷歌云壳试图攻击易受攻击的路由器固件,根据Bad Packets的安全研究员特洛伊·穆尔什(Troy Mursch)的说法,他发现这个问题很容易被滥用。

“任何拥有Google帐户的人都可以通过访问[Cloud Shell URL]来访问'Google Cloud Shell'计算机。该服务可以直接在Web浏览器中为用户提供具有root权限的Linux VPS,”Murshc说。“由于这些虚拟机的短暂性质加上谷歌滥用报告的响应时间很慢,因此很难防止这种恶意行为。”

Mursch说,他发现可追溯到2018年12月的这些攻击中有三波,当它们被发现时,它们就会发出推文。IT专业人员已联系D-Link了解其故事,但尚未立即回复。

攻击的工作原理是在易受攻击的路由器中注入恶意DNS服务器的IP地址(目前已使用了四个)。服务器将合法站点的IP地址更改为攻击者正在运行的恶意副本。该攻击目前仍在进行中。

它指向一种复杂的网络钓鱼攻击,毫无疑问的用户会访问看似合法的网站并输入他们真正的登录凭据,准备被攻击者截获。

消费者和企业都应该注意这种攻击,因为虽然只有消费者家庭路由器受到影响,但远程工作文化正在上升,而且众所周知中小企业依赖家庭网络包和路由器,因为企业产品成本太高,提供的服务也比需要。

根据Radware的研究人员的说法,在2018年10月发生了一个相当引人注目的例子,其中Brazillian银行通过DNS劫持者进行攻击,再次利用D-Link路由器中的三年漏洞。

爱沙尼亚网络犯罪组织的负责人在承认犯有名为DNSChanger的恶意软件的罪名后,于2018年被指控。一旦被感染,恶意软件将改变受感染计算机上的DNS设置(Windows和Mac版本的内容),用可以奖励该公司自己的公司Rove Digital的广告替换网站上的合法广告。

在2007年至2011年间,由35岁的弗拉基米尔·察斯坦(Vladimir Tsastsin)领导的公司以及其他六名男子通过点击劫持和广告替代欺诈手段获得了1400万美元的收入。

该组织最初于2011年被捕,后来被宣告无罪,直到2014年,爱沙尼亚最高法院撤销了他们的无罪释放并指控他们洗钱。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。
Top