|
黑客利用路由器的缺陷不尋常的嫁接攻擊 灰鴿子使用教程,遠程控制軟件
襲擊改變了DNS設置路由器使用默認的登錄憑證,構建說
基于郵件攻擊出現在巴西最近雇傭一個不尋常的但是有效的技術來監視一個受害者的網絡流量。
該技術利用安全漏洞在家里路由器獲得管理員控制臺。,黑客改變了路由器的DNS(域名系統)的設置,一個類型的攻擊被稱為嫁接。
[在ITworld:十大DNS攻擊可能滲透到你的網絡)
(還在ITworld:免費和廉價的方式來了解IT安全)
嫁接是一項棘手的任務,因為它需要訪問ISP或一個組織的DNS服務器的IP地址的域名轉化為網站。這些DNS系統通常是良好的,但路由器經常不回家。
安全公司構建周四在一篇博客文章中寫道,啟動攻擊通過電子郵件自嫁接是一種新穎的方法通常是基于網絡的攻擊。
“本案是引人注目的有幾個原因,其中最大的是引入網絡釣魚攻擊向量進行妥協傳統上被認為是純粹的基于網絡的,”該公司寫道,并補充說它顯示”的持續卓越的電子郵件作為網絡罪犯的攻擊向量。”
一個成功嫁接攻擊意味著用戶可以轉移到一個欺詐性的網站即使輸入正確的域名。這也意味著攻擊者可以執行一個中間人攻擊,如攔截郵件,登錄和密碼的網站,搜索結果和劫持等。
構建表示,檢測到大約100個網絡釣魚電子郵件發送主要是巴西人使用ut斯達康或TR-Link家里路由器。據稱是來自巴西的電子郵件最大的電信公司。
他們包含惡意鏈接,單擊一個直接受害者的服務器攻擊他們的路由器。服務器設置為利用跨站點請求偽造(CSRF)漏洞在路由器,
如果攻擊成功,黑客獲得管理員控制面板的路由器。然后他們進入設備的默認登錄憑證,希望用戶沒有改變它們
如果這工作,他們改變了路由器的設置自己的DNS服務器。任何計算機連接到路由器”可能會有自己的電腦查詢一個惡意的DNS服務器在互聯網上查找任何主機名。”灰鴿子遠程控制軟件,灰鴿子下載
雖然用戶依賴于他們的路由器制造商發行CSRF漏洞補丁,還有另一個防守,這是舊的安全建議:修改默認密碼在你的路由器。 |
|