精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

2017年最牛安卓木馬Switcher來襲 偽裝成百度客戶端和WIFI萬能鑰匙

責任編輯:editor005

作者:E安全

2017-01-06 14:13:24

摘自:51CTO

安全研究人員發現一種專門面向Android手機的新型惡意軟件包,并將其定名為Switcher。卡巴斯基實驗室還強烈建議用戶對路由器管理員Web界面中的登錄名及密碼進行變更,從而預防可能發生的此類攻擊行為。

安全研究人員發現一種專門面向Android手機的新型惡意軟件包,并將其定名為Switcher。這種惡意軟件可對受感染手機接入的任何Wi-Fi網絡進行攻擊,并嘗試獲取其所使用之域名服務器的控制權。

根據卡巴斯基威脅研究人員Nikita Buhka發布的博文所言,通過將路由器設備的DNS替換為受攻擊者控制的惡意DNS——即DNS劫持行為,這種名為Switcher的惡意軟件能夠啟用各類針對網絡的惡意攻擊手段,或者阻止任何設備對網絡加以使用。

Buchka稱該惡意軟件“非常特別。相較于攻擊Android用戶,其轉而選擇攻擊用戶進行接入的Wi-Fi網絡,或者更確切地說,攻擊用于提供網絡服務的無線路由器。”

研究人員指出,他們已經發現了兩款用于托管Switcher惡意軟件的應用:其一被偽裝成中文搜索引擎百度的移動客戶端;

其二則是一款經過精心偽裝的高人氣WiFi萬能鑰匙(WiFiMaster)應用,可用于在用戶之間共享Wi-Fi網絡信息。

  Switcher的感染流程

一旦攻擊者利用手機接入Wi-Fi網絡,該惡意軟件(Buchka將其稱為一種木馬)即會利用一份預編程且包含25種默認登錄名與密碼的列表‘在路由器的管理員Web界面中執行密碼暴力破解“。

該木馬會執行以下具體操作:

1. 獲取網絡的BSSID,并通知C&C服務器該木馬已經在具備此BSSID的網絡中得到激活。

2. 嘗試獲取ISP(即互聯網服務供應商)名稱并利用此名稱確定可利用哪臺流氓DNS服務器實現DNS劫持。其可利用三臺潛在DNS服務器,分別為101.200.147.153、112.33.13.11與120.76.249.59。101.200.147.153作為默認選項,另外兩臺則用于匹配特定ISP。

3. 利用以下預定義登錄與密碼詞典進行暴力破解:

admin:00000000

admin:admin

admin:123456

admin:12345678

admin:123456789

admin:1234567890

admin:66668888

admin:1111111

admin:88888888

admin:666666

admin:87654321

admin:147258369

admin:987654321

admin:66666666

admin:112233

admin:888888

admin:000000

admin:5201314

admin:789456123

admin:123123

admin:789456123

admin:0123456789

admin:123456789a

admin:11223344

admin:123123123

該木馬會獲取默認網關地址,而后嘗試在內置瀏覽器中對其進行訪問。在JavaScript的幫助下,其將嘗試利用不同登錄名與密碼組合進行登入。根據該木馬嘗試訪問的硬編碼輸入字段名稱與HTML文件結構,相關JavaScript代碼僅適用于操作TP-LINK Wi-Fi路由器的Web界面。

4.如果訪問管理員界面的嘗試成功實現,則該木馬會導航至WAM設置選項并利用網絡犯罪分子控制的流氓DNS作為主DNS服務器,而8.8.8.8則作為輔助DNS(即谷歌DNS,用以確保流氓DNS停止運行時的穩定性)。執行這些操作的代碼內容非常混亂,因為其設計目標在于適用于廣泛的路由器機型并以異步模式工作。不過研究院將通過Web界面中的屏幕截圖演示其代碼執行過程與工作原理。

  5. 如果DNS地址被成功篡改,那么該木馬會向C&C服務器報告成功消息。

“如果攻擊成功,該惡意軟件會在路由器設置中變更DNS服務器地址,從而將受攻擊Wi-Fi網絡中來自各設備的全部DNS查詢路由至網絡犯罪分子的服務器處。”

DNS是一套能夠使用戶更方便的訪問互聯網,而不用去記住能夠被機器直接讀取的IP數串的系統,其能夠將google.com等直觀網址翻譯為由數字組成的實際地址,從而幫助計算機抵達互聯網上的正確位置。一般來講,其工作原理如下所示:

  DNS系統工作原理示意圖

但在Switcher清空路由器內用于查找DNS的代碼時,其會將各查詢請求轉發至由攻擊方控制的惡意服務器處,這一流程的具體實施方式如下:

DNS支持原理示意圖

  DNS支持原理示意圖

受害路由器將被引導至另一完全不同的互聯網地址,并被迫將接入該網絡的全部設備一并路由至該地址。

該目標地址可能是欲訪問網站的假冒版本,其會保存用戶輸入的所有密碼/登錄名并將其發送給攻擊者,“或者其只是一個隨機網站,其中包含大量彈窗廣告與惡意軟件等,”Buchka在博文中寫道。“攻擊者幾乎能夠完全控制……所有網絡流量。”

DNS劫持并非什么新鮮事物,但以這樣的方式實現DNS劫持卻非常少見。

根據Buchka提供的統計數據顯示,粗心的黑客在其命令與控制服務器的開放區域留下了感染計數器,根據結果來看其截至去年12月28號已經感染了1280套Wi-Fi網絡。

Buchka在博文中寫道,“此類路由器篡改行為帶來的主要威脅在于,即使重新啟動路由器,惡意設置仍將繼續存在,且很難發現DNS已經遭到劫持。”

應對建議

Trojan.AndroidOS.Switcher惡意軟件并不會直接攻擊用戶。相反,其將矛頭指向用戶使用的整體網絡,意味著該網絡環境下的全部用戶都交面臨威脅——從網絡釣魚到二次感染皆可能發生。這種路由器設置篡改活動的最大風險在于,即使重新啟動路由器,惡意設置也仍然存在,因此用戶很難發現DNS被劫持的狀況。另外即使惡意DNS服務器被階段性禁用,由于設置了8.8.8.8作為輔助DNS,用戶及/或IT部門往往仍然意識不到問題的存在。

我們建議每一位用戶檢查自己的DNS設置并與以下流氓DNS服務器進行比對:

101.200.147.153

112.33.13.11

120.76.249.59如果您的DNS設置中包含其中某一或某些服務器,請與您的ISP運營商聯系或警告Wi-Fi網絡擁有者。卡巴斯基實驗室還強烈建議用戶對路由器管理員Web界面中的登錄名及密碼進行變更,從而預防可能發生的此類攻擊行為。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 综艺| 龙游县| 原平市| 兰坪| 南华县| 茌平县| 焉耆| 扎鲁特旗| 九台市| 驻马店市| 永昌县| 北票市| 奉化市| 胶州市| 灵璧县| 阜城县| 遂宁市| 文登市| 五常市| 扶风县| 晋江市| 商洛市| 青冈县| 綦江县| 石台县| 渝中区| 固阳县| 大田县| 菏泽市| 钟山县| 楚雄市| 贵南县| 陇南市| 大关县| 曲松县| 岳阳市| 崇左市| 抚顺县| 资中县| 虎林市| 封丘县|