<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    新安卓惡意軟件從智能手機劫持路由器DNS

    VSole2022-08-04 07:36:36

    安全研究人員發現了一種新的安卓惡意軟件,其目標是你的設備,但這一次,該惡意軟件沒有直接攻擊該設備,而是控制你的設備所連接的WiFi路由器,然后劫持通過它的網絡流量。

    被稱為“切換器“卡巴斯基實驗室的研究人員發現了一種新的安卓惡意軟件,它入侵無線路由器并改變其DNS設置,將流量重定向到惡意網站。

    一周前,Proofpoint的研究人員發現了類似的針對PC的攻擊,但隱寫攻擊套件并沒有感染目標機器,而是控制了被感染設備所連接的本地WiFi路由器。

    Switcher惡意軟件對路由器進行暴力攻擊

    黑客目前正在傳播Switcher特洛伊木馬,他們將自己偽裝成中國搜索引擎百度(com.Baidu.com)的安卓應用程序,以及共享公共和私人Wi-Fi網絡詳細信息的中國應用程序(com.snda.wifilocation)。

    一旦受害者安裝了其中一個惡意應用,Switcher惡意軟件就會試圖登錄受害者的Android設備所連接的WiFi路由器,方法是使用一組預定義的用戶名和密碼字典(列表)對路由器的管理web界面進行暴力攻擊。

    “在JavaScript的幫助下[切換器]嘗試使用不同的登錄和密碼組合登錄,”卡巴斯基實驗室的移動安全專家尼基塔·布卡在今天發布的一篇博客文章中說。

    “根據輸入字段的硬編碼名稱和特洛伊木馬試圖訪問的HTML文檔的結構判斷,所使用的JavaScript代碼僅適用于TP-LINK Wi-Fi路由器的web界面”。

    切換器惡意軟件通過DNS劫持感染路由器

    一旦訪問web管理界面,Switcher特洛伊木馬就會用指向攻擊者控制的惡意DNS服務器的IP地址替換路由器的主DNS服務器和輔助DNS服務器。

    研究人員稱Switcher使用了三個不同的IP地址;101.200.147.153、112.33.13.11和120.76.249.59;作為主DNS記錄,一個是默認的,而另外兩個是為特定的internet服務提供商設置的。

    由于路由器DNS設置的改變,所有流量都被重定向到攻擊者自己服務器上的惡意網站,而不是受害者試圖訪問的合法網站。

    帖子寫道:“該特洛伊木馬以整個網絡為目標,將其所有用戶,無論是個人還是企業,暴露在一系列攻擊之下–;從網絡釣魚到二次感染”。

    “成功的攻擊可能很難檢測到,甚至更難轉移:新設置可以在路由器重新啟動后繼續存在,即使惡意DNS被禁用,輔助DNS服務器也可以繼續運行”。

    研究人員能夠訪問攻擊者的命令和控制服務器,發現Switcher惡意軟件特洛伊木馬已經破壞了近1300臺路由器,主要是在中國,并劫持了這些網絡中的流量。

    底線

    Android用戶只需從谷歌官方的Play商店下載應用程序。

    雖然從第三方下載應用程序并不總是以惡意軟件或病毒告終,但它肯定會增加風險。因此,這是避免任何惡意軟件危害您的設備及其訪問的網絡的最佳方式。

    你也可以進入設置→;安全,并確保“未知來源”選項已關閉。

    此外,Android用戶還應該更改路由器的默認登錄名和密碼,以便Switcher或Mirai等惡意軟件不會使用蠻力攻擊危害路由器。

    路由dns
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2022年5月份Darkreading曾報道,Nozomi Networks公司的研究人員發現,在企業環境中實施域名系統 (DNS)的常見錯誤配置可能會使氣隙網絡及其旨在保護的高價值資產面臨外部攻擊者的風險。
    在一個成千上萬的服務和應用程序部署在多個基礎設施中的世界,在高可用性環境中進行監控已成為每個開發過程的重要組成部分。每個 Prometheus pods 在專用PVC中保存最后幾個小時,在規定的保留時間后,數據通過 Thanos sidecar 發送到S3桶。第一階段在這里,我們關注如何在我們要監控的每個集群中部署和配置 Prometheus 以及 Thanos sidecar。
    2021年5月18日,《美國創新與競爭法案》(United States Innovation and Competition Act of 2021)通過,由芯片和ORAN5G緊急撥款、《無盡前沿法案》、《2021戰略競爭法案》、國土安全和政府事務委員會相關條款、《2021迎接中國挑戰法案》和其他事項六部分構成。該法案進一步強化了《無盡前沿法案》提出的在科技領域贏得與中國的競爭的目標,提出了十大
    近日,網絡安全研究人員發現了一個可導致全球互聯網癱瘓的名為KeyTrap的嚴重漏洞。該漏洞隱藏在域名系統安全擴展(DNSSEC)功能中,可被攻擊者利用發動DoS攻擊,長時間阻斷應用程序訪問互聯網。
    停機是一場噩夢,每個網絡或應用程序管理員都希望通過一些方式避免停機。停機時間越長,經濟損失和企業組織聲譽受損的可能性就越大。Internet 上托管的關鍵應用程序始終從主站點提供服務,在發生中斷時,通過在邊界網關協議 (BGP) 中從備份站點宣布主站點 IP 前綴或手動更改 DNS 記錄,流量將重新路由到備份站點。BGP 公告涉及收斂時間和等待生存時間 (TTL)&n
    目前,針對DNS的攻擊已經成為網絡安全中的一個嚴重問題,每年都有數千個網站成為此類攻擊的受害者。需要強調的是,這種攻擊的目的主要用于隱藏蹤跡或阻礙受害者恢復工作。工作原理是,一臺機器向另一臺機器發送ICMP回應請求。而攻擊者可以濫用ICMP回應答復機制使受害者的網絡不堪重負。不過攻擊者必須知道受害者的IP地址才能明確攻擊的重點。此外,攻擊者還要了解受害者路由器的相關信息。
    開源軟件Dnsmasq的七個缺陷可能會導致DNS緩存中毒攻擊和遠程執行代碼。研究人員發現了dnsmasq中存在的一系列缺陷,該軟件用于緩存家用和商用路由器和服務器的域名系統響應。如果加以利用,則這些缺陷可以鏈接在一起,以允許遠程執行代碼,拒絕服務和其他攻擊。研究人員將這組漏洞標記為“ DNSpooq”,這是DNS欺騙,“網絡流量的詭異間諜”概念和dnsmasq末尾的“ q”的組合。
    安全廠商 Infoblox 的調查研究顯示,一個名為 DecoyDog(誘餌狗)的復雜惡意工具包通過域名系統(DNS),從事網絡間諜活動已達1年以上。
    NSX-t交換路由
    2022-12-28 10:33:59
    但是,ip報文中,使用的卻是“ip:mac”地址,因此可以推測,ip地址與交換機之間存在映射,先鎖定一個較大的范圍,mac地址與端口號之間存在映射,進一步鎖定精確位置。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类