精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

偽裝成百度安卓APP的木馬可劫持路由流量

責任編輯:editor005 作者:鄭偉 |來源:企業網D1Net  2017-01-02 21:11:48 本文摘自:中關村在線

據外媒報道,現在一款可偽裝成百度的安卓客戶端安卓木馬正在肆虐,該木馬被稱為“Switcher”。用戶一旦下載安裝攜帶該木馬的惡意軟件,它就會篡改用戶的無線路由器DNS設置,劫持用戶的網絡流量。

偽裝成百度安卓APP的木馬可劫持路由流量

  偽裝成百度安卓APP的木馬可劫持路由流量

除了偽裝成百度的安卓客戶端,該木馬還能偽裝成一個用于共享Wi-Fi網絡詳細信息的中文應用程序,誘導普通用戶下載安裝。

該木馬病毒中含有常用的用戶名和密碼組合列表,如admin/admin等,據此會嘗試猜測受感染安卓設備所處無線網絡中的路由器用戶名和密碼。一旦猜中就會訪問路由器的Web管理界面,進而修改路由器DNS設置。

偽裝成百度安卓APP的木馬可劫持路由流量

  中招該木馬病毒后會被暴力破解路由器的用戶名和密碼

目前根據輸入字段的硬編碼名稱和木馬嘗試訪問的HTML文檔的結構來看,所使用的JavaScript代碼僅適用于TP-LINK無線路由器的Web界面,當然不排除其他品牌路由器也會受該惡意軟件的影響。攻擊者宣稱,目前已控制了近1300個無線網絡,受害者主要在中國。

由于中招后,該木馬可劫持路由流量,將會導致用戶遭受到諸如網絡釣魚的二次攻擊。而該木馬在篡改無線路由器DNS設置的同時,更會強制植入流氓DNS服務器的IP地址,即使用戶重置路由器也會生效,這讓該木馬的危害性進一步提高,急需引起廣大網絡用戶的注意。

關鍵字:安卓木馬病毒劫持

本文摘自:中關村在線

x 偽裝成百度安卓APP的木馬可劫持路由流量 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

偽裝成百度安卓APP的木馬可劫持路由流量

責任編輯:editor005 作者:鄭偉 |來源:企業網D1Net  2017-01-02 21:11:48 本文摘自:中關村在線

據外媒報道,現在一款可偽裝成百度的安卓客戶端安卓木馬正在肆虐,該木馬被稱為“Switcher”。用戶一旦下載安裝攜帶該木馬的惡意軟件,它就會篡改用戶的無線路由器DNS設置,劫持用戶的網絡流量。

偽裝成百度安卓APP的木馬可劫持路由流量

  偽裝成百度安卓APP的木馬可劫持路由流量

除了偽裝成百度的安卓客戶端,該木馬還能偽裝成一個用于共享Wi-Fi網絡詳細信息的中文應用程序,誘導普通用戶下載安裝。

該木馬病毒中含有常用的用戶名和密碼組合列表,如admin/admin等,據此會嘗試猜測受感染安卓設備所處無線網絡中的路由器用戶名和密碼。一旦猜中就會訪問路由器的Web管理界面,進而修改路由器DNS設置。

偽裝成百度安卓APP的木馬可劫持路由流量

  中招該木馬病毒后會被暴力破解路由器的用戶名和密碼

目前根據輸入字段的硬編碼名稱和木馬嘗試訪問的HTML文檔的結構來看,所使用的JavaScript代碼僅適用于TP-LINK無線路由器的Web界面,當然不排除其他品牌路由器也會受該惡意軟件的影響。攻擊者宣稱,目前已控制了近1300個無線網絡,受害者主要在中國。

由于中招后,該木馬可劫持路由流量,將會導致用戶遭受到諸如網絡釣魚的二次攻擊。而該木馬在篡改無線路由器DNS設置的同時,更會強制植入流氓DNS服務器的IP地址,即使用戶重置路由器也會生效,這讓該木馬的危害性進一步提高,急需引起廣大網絡用戶的注意。

關鍵字:安卓木馬病毒劫持

本文摘自:中關村在線

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 大名县| 蒙阴县| 平舆县| 页游| 重庆市| 浙江省| 龙山县| 陇川县| 聂拉木县| 桓仁| 易门县| 新宁县| 平原县| 阜康市| 金乡县| 西藏| 莱西市| 黑山县| 资中县| 西丰县| 大悟县| 昭通市| 策勒县| 尖扎县| 寻甸| 会宁县| 柳林县| 平陆县| 锡林浩特市| 清远市| 翁源县| 百色市| 缙云县| 东平县| 鸡泽县| 阜阳市| 遵义市| 卢龙县| 新干县| 北流市| 龙川县|