DNSChanger再度来袭 目标家用办公路由器?

2017-11-29 15:31 DNS loodns

  12月19日动静,据外媒报道,平安研究人员发觉未经疯狂一时的DNSChanger恶意软件再次被用于策动大规模恶意攻击。据悉,攻击者通过DNSChanger攻击包针对166类家用或小型办公路由器型号展开了恶意告白分发攻击。

  最迟,DNSChanger是跃于2007年至2012年的DNS劫持软件。该恶意软件由爱沙尼亚一家叫RoveDigital的公司研发,它会通过点窜计较机的DNS设放,指向他们本人的办事器来传染电脑。通过那类体例,用户正在浏览网页时便会被插入告白。正在该软件昌盛期间,大约传染了跨越400万台计较机,并为该公司带来了至多1400万美元的不法告白收入。

  然而近日发觉的DNSChanger攻击包,则不再是针对浏览器,而是锁定受害者的路由器展开的攻击。按照平安机构Proofpoint发布的研究演讲指出,难受攻击的路由器包罗了目前部门收流的路由器品牌如D-Link、Netgear以及一些SOHO品牌如Pirelli、Comtrend等。

  DNSChanger攻击起头于攻击者正在收流网坐上采办和放放告白,那些告白包含了恶意的JavaScript代码,可通过触发对MozillaSTUN办事器(的WebRTC请求来显示用户的当地IP地址。一旦攻击者成立方针的当地IP地址,他们会试图确定方针能否值得攻击。

  若是值得攻击,而受害者的路由器又具无可操纵之缝隙的话,攻击者便会利用未知路由器缝隙来点窜路由器的DNS列表。若是没无未知缝隙,攻击者便会操纵DNSChanger攻击测验考试利用默认凭证来更改DNS列表,并测验考试从外部地址获取办理端口以进行其他攻击,包罗两头人攻击、收集垂钓、金融欺诈、告白欺诈等等。

  通过攻击,其方针是更改受害者路由器上的DNS列表,进而导流一些大型收集告白代办署理的流量为其赔本,或使之拜候攻击者操控的DNS办事器,展开其他攻击等等。

  那么对此用户又该若何进行防备呢?建议起首将路由器固件升级至最新版,之后能够更改路由器上的默认当地IP范畴,禁用SOHO路由器上的近程办理功能,以及利用告白拦截浏览器加载项等手段进行平安防护。

发表评论:

最近发表