<dd id="yzu3f"><tr id="yzu3f"><kbd id="yzu3f"></kbd></tr></dd>

              安基网 首页 资讯 安全报 查看内容

              新的DNS劫持攻击利用DLink路由器定位Netflix、PayPal、Gmail用户

              2019-4-10 01:11| 投稿: xiaotiger |来自: 互联网


              免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和?#35745;?#29256;权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

              摘要: 在过去三个网络犯罪分子一直在进行的DNS劫持活动,其针对的是热门在线服务的用户,其中就包括Gmail、PayPal和Netflix。 作为活动的一部分,攻击者通过修改消费者路由器的DNS设置将用户重定向到流氓网站以窃取其登录凭据。 DNS劫持是一种恶意攻击,用于在用户通过受损路由器或攻击者修改服务器设置访问 ...

              在过去三个网络犯罪分子一直在进行的DNS劫持活动,其针对的是热门在线服务的用户,其中就包括Gmail、PayPal和Netflix。

              作为活动的一部分,攻击者通过修改消费者路由器的DNS设置将用户重定向到流氓网站以窃取其登录凭据。

              DNS劫持是一种恶意攻击,用于在用户通过受损路由器或攻击者修改服务器设置访问网站时将用户重定向到恶意网站。

              安全研究人员发现,有四种不同的流氓DNS服务器用于将网络流量重定向为恶意目的,例如网络钓鱼攻击。所?#26032;?#27934;利用攻击尝试都来自Google云平台(AS15169)网络上的主机。

              这一持续的活动被确定为3波,在2018年12月29日的第一次DNS劫持攻击目标是D-Link DSL调?#24179;?#35843;器的多种模式,包括D-Link DSL-2640B、DSL-2740R、DSL-2780B和DSL-526B。此次攻击中使用的流氓DNS服务器由加拿大OVH (IP地址66.70.173.48)托管。

              在2019年2月6日尝试的第二次攻击中,针对相同类型的D-Link调?#24179;?#35843;器,但是流氓DNS服务器具有不同的IP地址144.217.191.145(也由加拿大OVH托管)。

              安全研究人员表示大多数“DNS请求被重定向到分配给犯罪友好托管服务提供商(AS206349)的两个IP,另一个指向一个通过托管域名(AS395082)货?#19968;?#30340;服务”。

              第三次攻击针对大量消费者路由器型号,包括ARG-W4 ADSL路由器、DSLink 260E路由器、Secutech路由器和TOTOLINK路由器。


              这些攻击来自三个不同的谷歌云平台主机和两个流氓DNS服务器,两者均由Inoventica Services(195.128.126.165和195.128.124.131)在俄罗斯托管。

              有超过10,000个消费者路由器容易受到不同型号的影响,包括:

              D-Link DSL-2640B - 14,327

              D-Link DSL-2740R - 379

              D-Link DSL-2780B - 0

              D-Link DSL-526B - 7个

              ARG-W4 ADSL路由器 - 0个

              DSLink 260E路由器 - 7个

              Secutech路由器 - 17个

              TOTOLINK路由器 - 2,265

              在所有攻击中,运营商使用Masscan执行初始侦察扫描,以检查端口81 / TCP上的活动主机,然后才启动DNS劫持攻击。该活动旨在将Gmail、PayPal、Netflix、Uber和几个巴西银行的用户带人流氓域并诱骗他们的用户名和密码。

              攻击者滥用谷歌的云平台进行这些攻击主要是因为拥有谷歌帐户的每个人都可以轻松访问“Google Cloud Shell?#20445;?#36825;项服务可以直接在网络浏览器中为用户“提供相当于具有root权限的Linux VPS?#20445;?#30740;究人员解释道。

              谷歌的发言人称:“我?#31363;?#20572;了有问题的欺诈账户,并正在通过既定协议来识别出现的新账户。我们制定了检测和删除违反我们的服务条款和可接受使用政策的帐户的流程,并在检测到滥用行为时对帐户采取措施,包括暂停相关帐户。这些?#24405;?#20984;显了实施良好安全卫生的重要性,包括修复程序可用后修补路由器固件。“



              小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培?#21040;?#31243;免费学,让您少走弯路、事半功倍,好工作升职?#26377;劍?/font>

              本文出自:https://www.toutiao.com/a6677825441937490440/

              免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和?#35745;?#29256;权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


              鲜花

              ?#24080;?/a>

              雷人
              1

              路过

              鸡蛋

              刚表态过的朋友 (1 人)

              相关阅读

              最新评论

               最新
              返回顶部
              十一选五奖金对照表 曾道人心水特码 大乐透004期历史记录 新疆十一选五和值表 老时时彩怎么出豹子 去买上海时时彩平台哪个好 两码中特期期准永两码中特期期准 pc蛋蛋投注方法 河南快三开奖查询今天 30选5走势图 够力七星彩安装 福彩3d体彩排列三缩水工具 河南泳坛夺金283 福彩中奖去哪领 曾道人报码 云南快乐十分选号办法