精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

遍布全球!基于java腳本的惡意軟件出現

責任編輯:editor006

作者:陳赫

2016-04-13 16:48:15

摘自:中關村在線

近日,網絡安全知名廠商趨勢科技的研究人員發現了一種新的惡意軟件。更改用戶路由器的DNS設置后,當用戶訪問互聯網時就會被劫持到攻擊者設立的虛假網站,造成個人賬號信息被盜的后果。

近日,網絡安全知名廠商趨勢科技的研究人員發現了一種新的惡意軟件。它基于JavaScript程序,不僅能夠感染用戶的移動設備,還能夠攻擊家用路由器,更改其DNS設置。這一新的威脅在2015年的12月底首次出現,并且保持著對全球用戶的持續感染。這種名為JS_JITON的惡意軟件攻擊于2016年2月徹底爆發,每天都有超過1500個設備遭到感染。

遍布全球!基于java腳本的惡意軟件出現

  接管用戶的路由器(圖片來源:softpedia)

JS_JITON起源于俄羅斯和亞洲的一些網站,它的感染方式非常簡單。攻擊者通過向網站植入惡意代碼,一旦用戶通過移動設備訪問這些網頁,就會自動被下載到用戶的移動設備當中。這一惡意軟件的源代碼還會自動破解用戶的路由器后臺管理員賬戶和密碼,從而接管用戶的路由器。研究人員通過對14000多個案例的研究發現,當它攻破用戶的路由器后,就會改變路由器的DNS設置。

遍布全球!基于java腳本的惡意軟件出現

  代碼中顯示它會嘗試路由器后臺賬號組合(圖片來源:互聯網)

更改用戶路由器的DNS設置后,當用戶訪問互聯網時就會被劫持到攻擊者設立的虛假網站,造成個人賬號信息被盜的后果。JS_JITON每個星期都在產生新的變化,攻擊者正在定期更新它的源代碼,讓這一惡意軟件變得更加強大。最新的JS_JITON除了DNS劫持功能外,還增加了一個記錄用戶鍵盤輸入內容的組件,將用戶輸入的信息上傳到攻擊者的服務器中。

遍布全球!基于java腳本的惡意軟件出現

  全球感染分布(圖片來源:softpedia)

研究人員發現JS_JITON的代碼主要被植入在俄羅斯和亞洲國家的網站中,但是受害人遍布世界各地。目前,這些被感染的設備中有27%在臺灣地區,20%在日本,13%在中國大陸,8%在美國,還有5%在法國。在此,我們建議大家不要訪問不良網站,小心惡意軟件的感染。并且,自己路由器的管理賬戶和密碼不使用默認的設置,更換為更加復雜的組合。同時,及時升級路由器的固件,并且定期對自己的設備進行安全掃描。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 安图县| 昂仁县| 古蔺县| 宁晋县| 武定县| 鄱阳县| 桂东县| 克拉玛依市| 花莲市| 东乡| 疏附县| 策勒县| 米易县| 磐安县| 清原| 六枝特区| 武宁县| 攀枝花市| 屏山县| 宝坻区| 福清市| 社旗县| 五指山市| 合作市| 民乐县| 怀柔区| 九龙城区| 林周县| 常宁市| 长宁区| 曲麻莱县| 荔浦县| 远安县| 茂名市| 家居| 来凤县| 辰溪县| 封开县| 黔江区| 阿克苏市| 肇源县|