恶意运动目标路由器和连接到路由器的每个设备
对企业的赎金软件攻击在2016年增加了三倍
您可能会错过今年的前5名Microsoft公告
AT&T的下一个5G审判将立即拍摄Directv向用户的家园
瑞典银行拥抱迅速发展的聊天
MacBook Pro USB-C移动是一个新的淘金
Netflix让用户脱机观看视频 - 无需DVD
BlockChain投资公司收购瑞典扑发提供商Hydro66
北欧IT执行访谈:DanielKjellén,CINO,TINK
FS-ISAC使得与API共享更安全的财务数据
猕猴桃机场测试头像服务,以简化员工工作量
汽车交易者如何改进网页设计以支持数字业务
仓库工作人员后,亚马逊用机器人取代商店职员
据称数百万路由器用无法删除的恶意软件回来
MWC 2018:Project Flame在巴塞罗那推出5G测试
从网络安全中取出复杂性
全纤维成为OpenReach的宽带网络选择
Load Dynamix现在正在工作负载WISDOM并添加更多NAS支持
勒索软件可能将受害者转变为攻击者,感染其他其他人和解密是免费的
Mingis关于Tech:获得2017年技术趋势的珠子
俄罗斯网络人物可能落后于DNC Bracalo举行德国大选
法拉第未来的FF 91 - 规格,价格和当你可以得到一个
挪威的政府支持网络防御动员
应用人工智能到年龄预测
新加坡公司对GDPR毫无准备
2016年苹果面临着挑战
国会报告方面与Apple加密辩论
向Microsoft安全公告说再见
Botnets将重点转移到凭证滥用
Cyber​​安全意识在金融部门的首要任务
锌推出了将工人放在爆炸的新工具
Wi-Fi提供商使用大数据分析来推动客户体验
HP的EliteBook 705笔记本电脑包装AMD的最新专业芯片
3D NAND设置为占据SSD,终止传统闪光灯
FDM在技术中的每个人:2018年获奖者宣布
Swisscom Downplays数据泄露
ITV使用Spectralogic LTFS磁带备份和存档进行空气
Theresa可能会宣布推动英国编程
NCSC显示了第一年如何影响英国的网络攻击
澳大利亚的中信太平洋矿业使用物联网来追踪车辆
和2016年最酷的机器人是......
英国的互联网监督法获得皇家批准
研究人员找到了一种绕过iOS激活锁的方法
Lancashire警方推出语音驱动的亚马逊Alexa应用程序
荷兰港是自治船只的自主船只
俄罗斯用户比美国用户更好的密码
GE Digital正在将Predix赶出IoT的边缘
物理RAM攻击可以root Android和可能其他设备
Theresa可能希望英国成为“道德AI”的世界领导者
不需要击落无人机!他们中的许多人现在可以被劫持
您的位置:首页 >政策法规 >

恶意运动目标路由器和连接到路由器的每个设备

2021-07-29 19:44:04 [来源]:

嗯,这只是桃子 - 网络犯罪分子正在积极地使用一种感染路由器甚至Android设备的恶意运动。如果路由器被PWNED,则每个连接到该路由器的设备都是PWNED。

校对点研究人员警告说,网络暴徒正在使用这种恶意运动的新的和改进版本的DNSChanger Exploit套件(EK)。

通常,恶意化涉及将恶意软件注入恶意软件,以通过浏览器感染并在仅访问受影响的页面后攻击受害者的计算机。今年早些时候,人们因访问纽约时报,希尔,MSN,BBC,NFL,AOL,Newsweek和My.xfinity.com等热门的高调的网站而受到恶意的热门景点。但这一次,恶意利用套件瞄准路由器。

校对点报道:

DNSChanger通过潜在的受害者的Web浏览器攻击互联网路由器; EK不依赖于浏览器或设备漏洞,而是受害者“家庭或小型办公室(SOHO)路由器的漏洞。最常见的是,DNSchanger通过Windows桌面和Android设备上的Chrome浏览器工作。但是,一旦路由器受到损害,连接到路由器的所有用户,无论其操作系统或浏览器如何易受攻击和进一步恶化。

对于这个广告系列来说,网络娴熟的骗子在合法网站上购买广告,并用恶意的javascript填写它们。令人讨厌的JavaScript向Mozilla Stun Server发送WebRTC(实时通信)请求,可以检测受害者的本地IP地址。

如果攻击者已经知道IP,或者它不是目标范围中的一个,那么受害者是一个合法的广告,而攻击者在下一个受害者之后。

否则,将显示一个受感染的假广告,其中包含将受害者重定向到DNSChanger EK的代码。在再次检查IP地址后,研究人员表示,Exploit套件“加载多个函数和隐藏在小图像中隐藏的ack键。”

这些函数包括指纹识别,以便受害者的浏览器报告正在使用哪些路由器并推出攻击路由器的指令。目前,这种恶意活动正在使用166个路由器指纹。如果未知漏洞,则攻击会尝试默认凭据;否则,已知的漏洞用于更改DNS条目并使管理端口远程访问。这样做打开路由器进一步攻击,例如Mirai Botnets。

校验点写道,“我们能够确认攻击是在Google Chrome for Windows以及Android上正确执行的。

如果您想要这场恶意运动的整个大图片,则验证点提出了一个显示完整攻击链的图形。

校对点

虽然您可能想知道Hitlist上的路由器,但研究人员还没有“受影响路由器的明确列表”。他们确实看到36路由器模型中成功打开管理端口的攻击。他们知道以下路由器绝对脆弱:

D-Link DSL-2740RComvrend ADSL路由器CT-5367 C01_R12NETGEAR WNDR3400V3(以及本系列中的其他型号)Pirelli ADSL2 / 2 +无线路由器P.DGA4001NNETGEAR R6200

他们尚未见过的证据表明,在美国 - 证券最初表示停止使用的远程利用的NetGear路由器之后才能进行漏洞利用套件,然后修改了禁用Web服务器的建议,或者由Netgear编译的易受攻击路由器的确认列表。

“在许多情况下,只需在SOHO路由器上禁用远程管理可以提高其安全性”,“校对点写道。但是,在这种情况下,攻击者使用来自网络上的设备的有线或无线连接。因此,攻击者不需要打开远程管理以成功更改路由器设置。“

虽然没有简单的方法来防止这种恶意运动,但研究人员建议应用最新的路由器固件更新以避免利用。其他建议包括更改默认本地IP范围或使用广告阻止浏览器加载项。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。