近日,化名Kafeine的信息安全研究人員指出最近互聯(lián)網(wǎng)出現(xiàn)一個(gè)鎖定多品牌路由器漏洞的惡意攻擊套件,該套件可通過(guò)用戶(hù)的瀏覽器挾持用戶(hù)的路由器并變更路由器上的DNS服務(wù)器配置,進(jìn)而偽造用戶(hù)所訪(fǎng)問(wèn)的網(wǎng)站,并竊取用戶(hù)的機(jī)密信息。
惡意攻擊套件篡改路由器DNS竊取機(jī)密信息
該惡意攻擊套件主要利用跨站偽造請(qǐng)求(Cross-Site Request Forgery,CSRF)網(wǎng)址嫁接(Soho Pharming)攻擊,先通過(guò)瀏覽器變更路由器上的DNS設(shè)定,取得DNS的掌控權(quán),然后就可以任意重新定向用戶(hù)所訪(fǎng)問(wèn)的網(wǎng)站,偽造合法網(wǎng)站的外觀(guān),并竊取用戶(hù)所輸入的資料。
此惡意攻擊套件所利用的安全漏洞涵蓋CVE-2015-1187、CVE-2008-1244與CVE-2013-2645,分別涉及遠(yuǎn)端命令注射、遠(yuǎn)端變更DNS服務(wù)器及CSRF漏洞。
Kafeine透露稱(chēng)今年5月9日就有接近100萬(wàn)的用戶(hù)訪(fǎng)問(wèn)由黑客掌控的DNS服務(wù)器,主要來(lái)自美國(guó)、俄國(guó)、澳洲、巴西與印度。這類(lèi)的攻擊手法允許黑客竊取用戶(hù)的金融信息、進(jìn)行網(wǎng)釣、執(zhí)行中間人攻擊或廣告詐騙,目前尚不知黑客的主要目的。
此外,由于路由器業(yè)者修補(bǔ)bug或更新固件頻率不高,再加上多數(shù)路由器必須由用戶(hù)手動(dòng)進(jìn)行更新,也要求用戶(hù)具備部分技術(shù)能力,不少路由器從未更 新過(guò)。據(jù)悉,此惡意套件已影響包括Asus、Belkin、D-Link、Linksys、Netgear與Zyxel等品牌超過(guò)40款路由器產(chǎn)品,有評(píng) 論呼吁路由器制造商應(yīng)該部署自動(dòng)更新機(jī)制以保障用戶(hù)的網(wǎng)絡(luò)安全。
分享到微信 ×
打開(kāi)微信,點(diǎn)擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁(yè)分享至朋友圈。