精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

JS_JITON:感染移動終端并篡改家庭路由器DNS設置

責任編輯:editor004 |來源:企業網D1Net  2016-04-12 13:34:22 本文摘自:cnBeta.COM

安全公司趨勢科技(Trend Micro)近日發現了基于JavaScript的惡意程序,不僅能夠感染移動終端甚至能夠攻擊家庭路由器,篡改DNS設置。這種名為“JS_JITON”的惡意程序于2015年12月首次被發現,每天感染設備數量不斷攀升,在今年2月份更是創造了日感染1500臺的峰值。

http://static.cnbetacdn.com/article/2016/0412/0d2d1cf3294adf2.jpg

該惡意程序的傳染鏈非常的簡單。根據趨勢科技安全專家的研究,攻擊者在脆弱網站上安置惡意代碼并等待移動用戶訪問上鉤。在感染之后,惡意程序就會自動下載到用戶的移動設備并進行執行,使用JS_JITON惡意代碼中的一系列admin和密碼組合嘗試連接到本地家庭網絡的路由IP,成功獲取之后就會篡改路由器的DNS設置。

目前尚不清楚該惡意程序為何會執行該普遍的攻擊方式,但一點是值得肯定的是該惡意程序可以在桌面電腦端執行。對此趨勢科技的安全專家認為這是“尚在開發過程中”的惡意程序,創建者正努力發掘該惡意程序能夠實現的能力。

目前大部分JS_JITON感染位于俄羅斯和亞洲國家,但從發展來看有向全球蔓延的趨勢。目前感染設備最多的國家和地區分別為臺灣(27%)、日本(20%)、中國(13%)、美國(8%)和法國(5%)。

關鍵字:惡意程序感染JS_JITON

本文摘自:cnBeta.COM

x JS_JITON:感染移動終端并篡改家庭路由器DNS設置 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

JS_JITON:感染移動終端并篡改家庭路由器DNS設置

責任編輯:editor004 |來源:企業網D1Net  2016-04-12 13:34:22 本文摘自:cnBeta.COM

安全公司趨勢科技(Trend Micro)近日發現了基于JavaScript的惡意程序,不僅能夠感染移動終端甚至能夠攻擊家庭路由器,篡改DNS設置。這種名為“JS_JITON”的惡意程序于2015年12月首次被發現,每天感染設備數量不斷攀升,在今年2月份更是創造了日感染1500臺的峰值。

http://static.cnbetacdn.com/article/2016/0412/0d2d1cf3294adf2.jpg

該惡意程序的傳染鏈非常的簡單。根據趨勢科技安全專家的研究,攻擊者在脆弱網站上安置惡意代碼并等待移動用戶訪問上鉤。在感染之后,惡意程序就會自動下載到用戶的移動設備并進行執行,使用JS_JITON惡意代碼中的一系列admin和密碼組合嘗試連接到本地家庭網絡的路由IP,成功獲取之后就會篡改路由器的DNS設置。

目前尚不清楚該惡意程序為何會執行該普遍的攻擊方式,但一點是值得肯定的是該惡意程序可以在桌面電腦端執行。對此趨勢科技的安全專家認為這是“尚在開發過程中”的惡意程序,創建者正努力發掘該惡意程序能夠實現的能力。

目前大部分JS_JITON感染位于俄羅斯和亞洲國家,但從發展來看有向全球蔓延的趨勢。目前感染設備最多的國家和地區分別為臺灣(27%)、日本(20%)、中國(13%)、美國(8%)和法國(5%)。

關鍵字:惡意程序感染JS_JITON

本文摘自:cnBeta.COM

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 邵东县| 铁力市| 青海省| 乌拉特后旗| 土默特左旗| 北辰区| 类乌齐县| 清涧县| 应城市| 祁门县| 石台县| 阿鲁科尔沁旗| 翁牛特旗| 遂溪县| 汤阴县| 古丈县| 都安| 铁岭县| 扬州市| 马鞍山市| 三亚市| 桂平市| 阳谷县| 岳阳县| 连城县| 文安县| 施秉县| 东平县| 高平市| 甘泉县| 长沙县| 克什克腾旗| 冀州市| 神农架林区| 黄山市| 商水县| 江北区| 楚雄市| 仁寿县| 龙山县| 孟津县|