精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全行業(yè)動態(tài) → 正文

DNSChanger再度來襲 目標(biāo)家用/辦公路由器

責(zé)任編輯:jackye 作者:鄭偉 |來源:企業(yè)網(wǎng)D1Net  2016-12-19 09:20:16 本文摘自:中關(guān)村在線

12月19日消息,據(jù)外媒報道,安全研究人員發(fā)現(xiàn)曾經(jīng)猖獗一時的DNSChanger惡意軟件再次被用于發(fā)動大規(guī)模惡意攻擊。據(jù)悉,攻擊者通過DNSChanger攻擊包針對166種家用或小型辦公路由器型號展開了惡意廣告分發(fā)攻擊。

DNSChanger再度來襲 目標(biāo)家用/辦公路由器

  DNSChanger攻擊再度來襲

最早,DNSChanger是活躍于2007年至2012年的DNS劫持軟件。該惡意軟件由愛沙尼亞一家叫Rove Digital的公司研發(fā),它會通過修改計算機(jī)的DNS設(shè)置,指向他們自己的服務(wù)器來感染電腦。通過這種方式,用戶在瀏覽網(wǎng)頁時便會被插入廣告。在該軟件鼎盛時期,大約感染了超過400萬臺計算機(jī),并為該公司帶來了至少1400萬美元的非法廣告收入。

然而近日發(fā)現(xiàn)的DNSChanger攻擊包,則不再是針對瀏覽器,而是鎖定受害者的路由器展開的攻擊。根據(jù)安全機(jī)構(gòu)Proofpoint公布的研究報告指出,易受攻擊的路由器包括了目前部分主流的路由器品牌如D-Link、Netgear以及一些SOHO品牌如Pirelli、Comtrend等。

DNSChanger攻擊開始于攻擊者在主流網(wǎng)站上購買和放置廣告,這些廣告包含了惡意的JavaScript代碼,可通過觸發(fā)對Mozilla STUN服務(wù)器(stun.services.mozilla.com)的WebRTC請求來顯示用戶的本地IP地址。一旦攻擊者建立目標(biāo)的本地IP地址,他們會試圖確定目標(biāo)是否值得攻擊。

DNSChanger再度來襲 目標(biāo)家用/辦公路由器

  DNSChanger攻擊解析

如果值得攻擊,而受害者的路由器又具有可利用之漏洞的話,攻擊者便會使用已知路由器漏洞來修改路由器的DNS列表。如果沒有已知漏洞,攻擊者便會利用DNSChanger攻擊嘗試使用默認(rèn)憑證來更改DNS列表,并嘗試從外部地址獲取管理端口以進(jìn)行其他攻擊,包括中間人攻擊、網(wǎng)絡(luò)釣魚、金融欺詐、廣告欺詐等等。

通過攻擊,其目標(biāo)是更改受害者路由器上的DNS列表,進(jìn)而導(dǎo)流一些大型網(wǎng)絡(luò)廣告代理的流量為其賺錢,或使之訪問攻擊者操控的DNS服務(wù)器,展開其他攻擊等等。

那么對此用戶又該如何進(jìn)行防范呢?建議首先將路由器固件升級至最新版,之后可以更改路由器上的默認(rèn)本地IP范圍,禁用SOHO路由器上的遠(yuǎn)程管理功能,以及使用廣告攔截瀏覽器加載項等手段進(jìn)行安全防護(hù)。

關(guān)鍵字:路由器DNSChanger

本文摘自:中關(guān)村在線

x DNSChanger再度來襲 目標(biāo)家用/辦公路由器 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全行業(yè)動態(tài) → 正文

DNSChanger再度來襲 目標(biāo)家用/辦公路由器

責(zé)任編輯:jackye 作者:鄭偉 |來源:企業(yè)網(wǎng)D1Net  2016-12-19 09:20:16 本文摘自:中關(guān)村在線

12月19日消息,據(jù)外媒報道,安全研究人員發(fā)現(xiàn)曾經(jīng)猖獗一時的DNSChanger惡意軟件再次被用于發(fā)動大規(guī)模惡意攻擊。據(jù)悉,攻擊者通過DNSChanger攻擊包針對166種家用或小型辦公路由器型號展開了惡意廣告分發(fā)攻擊。

DNSChanger再度來襲 目標(biāo)家用/辦公路由器

  DNSChanger攻擊再度來襲

最早,DNSChanger是活躍于2007年至2012年的DNS劫持軟件。該惡意軟件由愛沙尼亞一家叫Rove Digital的公司研發(fā),它會通過修改計算機(jī)的DNS設(shè)置,指向他們自己的服務(wù)器來感染電腦。通過這種方式,用戶在瀏覽網(wǎng)頁時便會被插入廣告。在該軟件鼎盛時期,大約感染了超過400萬臺計算機(jī),并為該公司帶來了至少1400萬美元的非法廣告收入。

然而近日發(fā)現(xiàn)的DNSChanger攻擊包,則不再是針對瀏覽器,而是鎖定受害者的路由器展開的攻擊。根據(jù)安全機(jī)構(gòu)Proofpoint公布的研究報告指出,易受攻擊的路由器包括了目前部分主流的路由器品牌如D-Link、Netgear以及一些SOHO品牌如Pirelli、Comtrend等。

DNSChanger攻擊開始于攻擊者在主流網(wǎng)站上購買和放置廣告,這些廣告包含了惡意的JavaScript代碼,可通過觸發(fā)對Mozilla STUN服務(wù)器(stun.services.mozilla.com)的WebRTC請求來顯示用戶的本地IP地址。一旦攻擊者建立目標(biāo)的本地IP地址,他們會試圖確定目標(biāo)是否值得攻擊。

DNSChanger再度來襲 目標(biāo)家用/辦公路由器

  DNSChanger攻擊解析

如果值得攻擊,而受害者的路由器又具有可利用之漏洞的話,攻擊者便會使用已知路由器漏洞來修改路由器的DNS列表。如果沒有已知漏洞,攻擊者便會利用DNSChanger攻擊嘗試使用默認(rèn)憑證來更改DNS列表,并嘗試從外部地址獲取管理端口以進(jìn)行其他攻擊,包括中間人攻擊、網(wǎng)絡(luò)釣魚、金融欺詐、廣告欺詐等等。

通過攻擊,其目標(biāo)是更改受害者路由器上的DNS列表,進(jìn)而導(dǎo)流一些大型網(wǎng)絡(luò)廣告代理的流量為其賺錢,或使之訪問攻擊者操控的DNS服務(wù)器,展開其他攻擊等等。

那么對此用戶又該如何進(jìn)行防范呢?建議首先將路由器固件升級至最新版,之后可以更改路由器上的默認(rèn)本地IP范圍,禁用SOHO路由器上的遠(yuǎn)程管理功能,以及使用廣告攔截瀏覽器加載項等手段進(jìn)行安全防護(hù)。

關(guān)鍵字:路由器DNSChanger

本文摘自:中關(guān)村在線

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 和平县| 邛崃市| 波密县| 卢氏县| 黔西县| 和龙市| 通州市| 子长县| 喀喇| 探索| 二连浩特市| 新化县| 米泉市| 烟台市| 安远县| 温州市| 盐山县| 澄迈县| 昆山市| 花垣县| 汾阳市| 政和县| 柳江县| 邢台县| 平原县| 汕尾市| 阿坝县| 鹿邑县| 宝丰县| 漳平市| 铜山县| 霍林郭勒市| 朝阳区| 资阳市| 瑞安市| 红安县| 江安县| 丹寨县| 永清县| 新绛县| 遂昌县|