DLink路由器被DNS攻击了几个月

大家好,今日小科来聊聊一篇关于DLink路由器被DNS攻击了几个月的文章,现在让我们往下看看吧!
“任何拥有谷歌账户的人都可以通过访问[云壳网址]访问‘谷歌云壳’电脑。该服务可以直接为用户提供在Web浏览器中拥有根权限的Linux VPS,”Murshc说。“由于这些虚拟机的短暂性,以及谷歌滥用报告的响应时间较慢,很难阻止此类恶意行为。”
Mursch说,他发现了其中三起可以追溯到2018年12月的袭击,当这些袭击被发现时,他们会发出推文。IT专业人士已联系D-Link了解他们的故事,但尚未立即回复。
该攻击的工作原理是将恶意DNS服务器的IP地址注入易受攻击的路由器(到目前为止已经使用了四个)。服务器将合法站点的IP地址更改为攻击者正在运行的恶意副本。袭击仍在进行中。
它指向一种复杂的网络钓鱼攻击,毫无疑问,用户会访问看似合法的网站,并输入他们的真实登录凭据,准备被攻击者拦截。
而消费者和企业要注意这种攻击,因为虽然只有消费者的家庭路由器受到影响,但远程工作文化正在兴起,众所周知,中小企业依赖家庭网络包和路由器,因为他们的产品成本太高,提供的服务供不应求。
据Radware研究人员介绍,2018年10月,发生了一个相当惊人的例子,巴西一家银行通过DNS劫持者发起攻击,再次利用D-Link路由器的三年漏洞。
2018年,爱沙尼亚网络犯罪组织负责人在承认犯下名为DNSChanger的恶意软件后被起诉。一旦被感染,恶意软件就会改变被感染电脑上的DNS设置(Windows和Mac版本的内容),用可以奖励公司自有公司Rove Digital的广告替换网站上的合法广告。
2007年至2011年间,该公司由35岁的弗拉基米尔察斯特辛(Vladimir Tsastsin)和其他六名男子领导,通过点击劫持和广告而不是欺诈赚取了1400万美元。
该组织最初于2011年被捕,后来被判无罪。直到2014年,爱沙尼亚最高法院撤销了对他们的无罪判决,并指控他们洗钱。
这篇好文章是转载于:知行礼动
- 版权申明: 本站部分内容来自互联网,仅供学习及演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,请提供相关证据及您的身份证明,我们将在收到邮件后48小时内删除。
- 本站站名: 知行礼动
- 本文地址: /news/detail/tanhbikacb