精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

釣魚郵件利用路由器CSRF漏洞劫持巴西網民DNS

責任編輯:editor007

2015-03-06 20:58:36

摘自:51CTO

安全公司ProofPoint的研究人員于上周二發布了一個報告,報告中指出黑客正在通過更改DNS設置劫持巴西網民的網絡連接。攻擊者主要是利用家用路由器中存在的安全漏洞入侵,然后修改路由器DNS設置,這種攻擊被稱為pharming(網址嫁接攻擊)。

安全公司ProofPoint的研究人員于上周二發布了一個報告,報告中指出黑客正在通過更改DNS設置劫持巴西網民的網絡連接。攻擊者主要是利用家用路由器中存在的安全漏洞入侵,然后修改路由器DNS設置,這種攻擊被稱為pharming(網址嫁接攻擊)。

釣魚郵件利用路由器CSRF漏洞劫持巴西網民DNS

科普:網址嫁接攻擊

網址嫁接攻擊是一種重新導向的詐騙技巧,由網絡釣魚衍生而來。主要通過在網頁中植入木馬或者利用域名服務器上的漏洞將受害者錯誤的引導到偽造的網站中,并伺機竊取證書和敏感信息。

通常情況下,網址嫁接攻擊的成功率非常高,一般不會被發現。通過更改路由器的DNS設置,受害者只要輸入真實域名或者合法網站地址,攻擊者就可將其重定向到一個偽造網站上。另外攻擊者還可以利用pharming(網址嫁接攻擊)發動中間人攻擊,例如攔截網站上的郵件、登錄名和密碼,或者劫持用戶的搜索結果等。

從釣魚開始發起CSRF攻擊

安全研究人員從2014年12月份就開始觀察這種行為了,他們發現攻擊主要是從一封垃圾郵件開始的,并且查到這封垃圾郵件是從巴西最大的電信公司發出的,發送對象是UTStarcom和TP-Link家用路由器用戶。這些郵件中都包含一個惡意鏈接,一旦受害者點擊了這個鏈接,就會被重定向到一個含有該路由器跨站請求偽造(CSRF)漏洞利用程序(exploit)的頁面上。

攻擊成功后,攻擊者即獲得了路由器控制臺的訪問權限,他們會使用默認密碼或暴力破解設備,把路由器初始DNS服務器的IP地址更改為惡意的DNS IP地址。

以前,攻擊者會把primary和secondaryDNS記錄都修改掉,但是據最近的觀察發現,攻擊者只會更改primaryDNS,而secondary DNS則會設置成谷歌公共DNS 8.8.8.8。

網址嫁接式攻擊不易被發現,而且成功率非常高。所以建議用戶使用老辦法:更改路由器密碼,越復雜越好。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 历史| 扎囊县| 搜索| 噶尔县| 西峡县| 湘西| 宁远县| 贵南县| 波密县| 万盛区| 临高县| 双峰县| 五常市| 台州市| 巴林左旗| 泸西县| 慈溪市| 晋宁县| 金门县| 长寿区| 盐津县| 青铜峡市| 东宁县| 灯塔市| 焉耆| 抚远县| 宜昌市| 台州市| 朝阳区| 乃东县| 湘乡市| 甘南县| 商南县| 小金县| 卫辉市| 茶陵县| 乌兰县| 江华| 定兴县| 大连市| 霍邱县|