爱沙尼亚人在全球DNS劫持僵尸网络中的角色获得7年
爱沙尼亚人被判处七年,在美国监狱判处三个月,在网络犯罪手术中的作用,感染了超过400万台电脑的DNS劫持恶意软件。
35岁的Vladimir Tsastsin来自爱沙尼亚塔尔图,是1400万美元的关键球员之一,点击欺诈计划。他是在案件中被判刑的第六次杀戮,并收到了最长的监狱。这句话在纽约南部区的美国地区法院周二传中。
据司法部,2007年至2011年,Tsastsin和他的共同承诺者设立了伪装成出版商网络的公司,并与广告经纪人签订了协议,以便在其房产上显示广告。
为了赚取更多资金,本集团通过在毫无戒心的用户“计算机上,人为地提高了他们显示的恶意软件程序所显示的广告的用户点击次数和视图。
据估计,DNSChanger在全世界感染了超过400万台计算机,其中U.S.在FBI的运营关闭之前,U.S.中的500,000。
由于其名称暗示,DNSChanger恶意软件更改了计算机的DNS(域名系统)设置,强制使用攻击者运行的DNS解析器。
DNS是Internet的“S”电话簿,将域名转换为计算机用于通信的数字Internet协议(IP)地址。通过控制受感染的计算机使用的DNS服务器,攻击者可以在想要达到特定域名时将用户指向其他网站。此功能用于执行点击欺诈。
Tsastsin和他的共同舷梯使用DNSChanger来重定向用户点击搜索结果中的链接到他们没有打算访问的网站。他们还替换了用户应该在具有他们正在支付的广告的各种网站上看到的广告。
虽然DNS劫持在这种情况下使用了单击欺诈时,该技术非常强大,可以用于对用户的更严重的攻击,例如网络钓鱼。
例如,当被要求进行网上银行网站的IP地址时,Rogue DNS服务器可以响应托管网站流氓副本的Web服务器的地址。尽管如此,在用户的浏览器中显示的域名将是正确的,使得难以告诉网络钓鱼攻击正在进行中。
这种攻击发生在波兰2014年,而不是使用恶意软件来改变杀戮计算机的DNS设置,而攻击者会受到Home和Small Business路由器,并更改了整个网络的DNS设置。
大多数计算机和移动设备都是CONPD从提供网络连接到网络的路由器中自动获取其Internet连接设置。这使路由器成为DNS劫持攻击的有吸引力的目标。
在过去的几年中,安全研究人员已经观察到许多旨在改变路由器上的DNS设置的大规模攻击,无论是通过在其固件中的漏洞还是通过>劫持用户访问受损网站时的漏洞。
路由器所有者应定期检查其设备制造商的网站以进行固件更新并安装它们,特别是如果它们包含安全修复。它们还应在路由器上更改默认管理员密码,并确保在通过浏览器访问它后始终从路由器的管理接口中注销。