現(xiàn)在安全研究人員發(fā)現(xiàn)了一個名為“Switcher”的新安卓(Android)木馬,該木馬能夠偽裝成百度的安卓客戶端,誘導(dǎo)普通用戶下載安裝。一旦用戶不小心安裝該惡意軟件后,其便會篡改用戶的無線路由器DNS設(shè)置,將網(wǎng)絡(luò)流量重定向到惡意網(wǎng)站上。
小心“Switcher”安卓木馬可篡改路由器DNS
而且“Switcher”還能偽裝成一個用于共享Wi-Fi網(wǎng)絡(luò)詳細(xì)信息的中文應(yīng)用程序。用戶一旦安裝這些應(yīng)用程序,“Switcher”木馬就會嘗試猜測連接受感染安卓設(shè)備的Wi-Fi路由器用戶名和密碼。
據(jù)悉,Switcher包括了常用的用戶名和密碼組合列表,如admin/admin,admin/123456或admin/00000000,其可允許它訪問路由器的Web管理界面。在JavaScript的幫助下,Switcher木馬會嘗試使用不同的登錄和密碼組合進(jìn)行登錄。
安全專家表示,目前根據(jù)輸入字段的硬編碼名稱和木馬嘗試訪問的HTML文檔的結(jié)構(gòu)來看,所使用的JavaScript代碼僅適用于TP-LINK無線路由器的Web界面,當(dāng)然不排除其他品牌路由器也會受該惡意軟件的影響。
一旦能夠訪問Web管理界面,該木馬便會將流氓DNS服務(wù)器的IP地址替換掉路由器上的主DNS服務(wù)器和輔助DNS服務(wù)器。這些地址是101.200.147.153,112.33.13.11和120.76.249.59,其中一個是默認(rèn)選項,而其他兩個則是為特定ISP設(shè)置的。
據(jù)研究人員表示,目前攻擊者宣稱已控制了近1300個無線網(wǎng)絡(luò),受害者主要在中國。而且該木馬的目標(biāo)是互聯(lián)網(wǎng)上的所有用戶,無論是企業(yè)還是個人一旦中招,都會面臨從網(wǎng)絡(luò)釣魚到二次感染的各種各樣攻擊,因此務(wù)必警惕。