你修改過無線路由器的默認管理(登錄)密碼了么?如果沒有的話,現在你要小心這扇“網絡之門”隨時會有被攻擊者打開的可能喲。近日,有網絡安全公司發出警告,稱發現有黑客通過發送包含危險鏈接的釣魚郵件,來劫持那些未設防的路由器,并最終達到控制受害者網絡的目的。
攻擊路由器的釣魚郵件
據其網絡安全人員表示,在去年9月就曾發生過類似利用釣魚郵件來破解那些仍采用默認密碼路由器的攻擊事件。而在2014年12月到2015年1月中旬期間,他們更發現了一些針對企業、組織和普通網民的持續性釣魚郵件攻擊。
這些釣魚郵件偽裝成是由當地最大的網絡服務提供商(ISP)所發出,并且“警告”收件人其有未支付的賬單。但事實上,郵件中所包含的鏈接卻是用來破解這些收件人的路由器設備的。
網絡安全人員發現的攻擊路由器的釣魚郵件
一旦收件人上當點擊了其中的鏈接,便會被引導至一個模仿成ISP官網界面的網頁,該網頁上則包含有可執行跨站請求的惡意代碼。據研究人員介紹,該惡意代碼可對兩款已知有漏洞的路由器展開攻擊(UTStarcom和TP-Link)。
由于該惡意代碼中含有隱藏的內聯框架iframe,便會通過嘗試已知的初始賬戶列表來登錄到受害者的路由器管理頁面上。而如果得逞的話,攻擊者還會篡改受害人路由器上的域名解析系統(DNS)。當然為了掩人耳目,他們便將主DNS服務器地址改寫成自己的,而將輔助DNS服務器地址改為Google的(8.8.8.8)。
惡意代碼重定向受害人路由器上的DNS
即使由于一些原因,攻擊者的DNS服務器沒能響應的話,那么受害人的路由器仍可以正常使用,并在很長一段時間內不被察覺。此外,這類攻擊最危險的地方在于,它可以完全繞過殺毒軟件和其它安全工具的監管。雖然當下主流的路由器都已經內置了可防止此類攻擊的策略(如CSRF令牌),但是隨著新漏洞的不斷涌現,對于此類釣魚郵件的攻擊還會令人防不勝防。
那么用戶該如何進行有效的防范呢?下面一起來了解下吧。
伴隨SOHO路由器的日益普及,針對它們的攻擊也變得越來越普遍了。其中,利用釣魚郵件來攻擊路由器的手段則更加令人防不勝防。這些釣魚郵件常常會假借企業系統升級之名,或聲稱用戶郵箱容量已滿。有的則聲稱郵箱賬戶出現登錄異常,要求用戶點擊其中的鏈接地址,輸入郵箱名稱和密碼重新驗證賬戶等等。 而實際上這些郵件都不是系統管理員發送的。
下面是一些常見的釣魚郵件展示:
釣魚郵件
釣魚郵件
釣魚郵件
那么針對此種釣魚郵件攻擊,用戶該如何應對呢?
首先,在電子郵件層面:一旦收到類似的電子郵件,一定先確定郵件發送者的email地址是否正確,如果不是官方email地址的話,就很可能是一封釣魚郵件。
1.建議用戶不要打開郵件中的鏈接,也不要提供相關的個人信息,以免泄露造成損失;
2.加強電子郵件系統的攔截與過濾機制。
其次,在路由器層面:
1.確保修改路由器的默認管理(登錄)密碼;
2.隨時更新路由器的固件;
3.高階用戶還可以考慮刷一個開源的路由固件,自定義一套更全面的網絡防護選項。