周五(4月5日),出现了由D-Link制造的家用路由器成为DNS劫持的目标。Bad Packets的安全研究人员在去年12月和今年3月底之间发现了三波浪潮,详见博客。但也是在4月5日,Ixia的研究人员发现了新的DNS劫持浪潮,并发现了另外两个流氓DNS服务器:195.128.124.150和195.128.124.181。
黑客正在策划这些攻击,希望用户会被未知版本的知名网站所欺骗。一旦一个人输入他们的细节,他们随后可能会被攻击者偷走。“这些攻击的目的是修改路由器中的DNS设置,指向未经授权的浏览用户输入数据的网页,”Mihai Vasilescu高级安全研究工程师在博客中说。“当最终用户尝试访问目标网站时,他们将登陆设计为看起来像原始网站但受攻击者控制的网页。”
根据Ixia研究人员的说法,攻击者似乎有三种类型的目标。全球基于互联网的企业,本地托管服务提供商和位于巴西的金融直觉。
研究人员发现,在虚假页面上,网络服务器是不安全的,在HTTP而不是HTTPS上运行 - 后者根本没有运行。
但他们也发现一些目标还没有完全发挥作用。根据Vasilescu的说法,这是因为攻击者没有时间配置他们的服务器 - 考虑到4月3日前两天发生的最新DNS更改攻击 - 或者攻击者错误配置了Apache配置,他们承认这不太可能。“通过查询特定域的恶意DNS服务器,我们可以轻松地将结果与针对谷歌8.8.8.8解析器的查询进行比较,清楚地表明出现了问题,”Vasilescu说。
4月3日的攻击来自一个属于谷歌的单一IP地址35.244.79.74。与此同时,对手的DNS和网络服务器托管在35.228.220.70,也属于谷歌。
我在前一篇文章中提供了一些有关如何保护路由器并保护自己免受网络钓鱼攻击的信息。Vasilescu同意,包括他的帖子中的一些额外信息。
当然,他指出确保设备(在这种情况下是路由器)是最新的重要性。“并且不要在线暴露管理界面很重要。”
与这一最新发现特别相关的是,在访问重要网站时尤其要注意银行业务,要保持警惕。“确保连接是HTTPS;检查证书,“Vasilescu说。这可以确保当您输入凭据时,他们不会被热衷于窃取他们的对手查看。
标签:
免责声明:本文为转载,非本网原创内容,不代表本网观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。