<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Dnshanger惡意軟件回來了!劫持路由器攻擊每一個連接的設備

    VSole2022-08-01 07:40:14

    因為廣告可能會以這樣一種方式感染你,不僅是你的系統,連到你網絡上的每一臺設備都會受到影響。

    幾天前,我們報道了一個名為大腿,將惡意代碼隱藏在幾個知名新聞網站上旋轉的橫幅廣告像素中。

    現在,研究人員發現,攻擊者利用名為德辛格這是通過在圖像數據中隱藏惡意代碼的廣告傳播的。

    還記得DNSChanger嗎?沒錯,就是2012年感染了全球數百萬臺電腦的惡意軟件。

    Dnshanger的工作原理是更改受感染計算機中的DNS服務器條目,以指向攻擊者控制下的惡意服務器,而不是任何ISP或組織提供的DNS服務器。

    因此,每當一個受感染系統的用戶在互聯網上(比如facebook.com)查找一個網站時,惡意DNS服務器就會告訴你去一個釣魚網站。攻擊者還可以插入廣告、重定向搜索結果或嘗試安裝驅動下載。

    最令人擔憂的是,黑客在最近廣泛開展的惡意攻擊活動中,將這兩種威脅結合在一起。DNSChanger惡意軟件正在使用Stegno技術傳播,一旦它攻擊你的系統,而不是感染你的電腦,它就會控制你不安全的路由器。

    Proof Point的研究人員在166多種路由器型號上發現了這種獨特的Dnshanger漏洞工具包。該工具包是獨一無二的,因為其中的惡意軟件不針對瀏覽器,而是針對運行未修補固件或使用弱管理員密碼保護的路由器。

    以下是攻擊的工作原理:

    首先,主流網站上隱藏圖像數據中惡意代碼的廣告會將受害者重定向到承載Dnshanger漏洞工具包的網頁。然后,攻擊套件將目標鎖定在不安全的路由器上。

    一旦路由器遭到破壞,DNSChanger惡意軟件會將自身配置為使用攻擊者控制的DNS服務器,從而導致網絡上的大多數計算機和設備訪問惡意服務器,而不是訪問與其官方域對應的服務器。

    這些包含惡意JavaScript代碼的廣告通過向Mozilla STUN(NAT會話遍歷實用程序)服務器觸發WebRTC請求(web通信協議)來泄露用戶的本地IP地址。

    然后,STUN服務器發送一個ping,其中包含客戶端的IP地址和端口。如果目標的IP地址在目標范圍內,則目標會收到一個在PNG圖像元數據中隱藏的虛假廣告攻擊代碼。

    惡意代碼最終會將訪問者重定向到一個托管DNSChanger的網頁,該網頁使用適用于Windows和Android的Chrome瀏覽器提供第二個隱藏在路由器攻擊代碼中的圖像。“這種攻擊是由偵察階段檢測到的特定路由器模型決定的,”Proofpoint研究人員在一篇博客文章中寫道。“如果沒有已知的漏洞,攻擊將嘗試使用默認憑據”。

    受影響路由器列表

    然后,攻擊會隱藏流量,并將訪問的路由器與用于確定目標是否使用易受攻擊路由器模型的166個指紋進行比較。據研究人員稱,一些易受攻擊的路由器包括:

    • D-Link DSL-2740R
    • NetGear WNDR3400v3(以及本系列中可能的其他型號)
    • Netgear R6200
    • COMTREND ADSL路由器CT-5367 C01_R12
    • 倍耐力ADSL2/2+無線路由器P.DGA4001N

    目前尚不清楚有多少人接觸到了這些惡意廣告,也不清楚這場運動已經持續了多長時間,但Proofpoint表示,這場運動背后的攻擊者此前對每天感染100多萬人負有責任。

    Proofpoint沒有披露任何顯示惡意廣告的廣告網絡或網站的名稱。

    建議用戶確保其路由器運行最新版本的固件,并使用強密碼進行保護。它們還可以禁用遠程管理,更改其默認本地IP地址,并將受信任的DNS服務器硬編碼到操作系統網絡設置中。

    軟件路由
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    內網滲透合集(二)
    2023-01-28 09:35:05
    接下來在內網肉雞再次執行:htran -p -slave 公網肉雞IP 119 127.0.0.1 8009?linux也有實現,感覺使用方法更加明朗,且與windows下的兼容 在此推薦下。把windows的小做修改下,重新編譯了下,源程序比較簡單就不上傳工程文件了,直接給個C文件,自己編譯下即可。linux下實現大同小異,只不過用的fork實現子線程。此時在滲透測試端192.168.10.50可看到通道連接成功,效果如圖4。
    本文檔中的配置均是在實驗室環境下進行的配置和驗證,配置前設備的所有參數均采用出廠時的缺省配置。配置思路為了使路由器在重啟后使用新版本軟件,需要指定下次啟動時所用的主用啟動文件為升級后的軟件版本。Host的配置#配置Host的IP地址為192.168.100.14/24,使得與Router路由可達,具體配置方法略。#啟動Host上的TFTP服務器,設置TFTP服務器下載路徑等參數,并開啟服務。
    Amadey Bot 惡意軟件背后的運營商使用 SmokeLoader 通過軟件破解和注冊機站點分發新變種。 Amadey Bot 是一種數據竊取惡意軟件,于 2018 年首次被發現,它還允許操作員安裝額外的有效負載。該惡意軟件可在非法論壇上出售,過去,它被 TA505 等網絡犯罪團伙用來安裝GandCrab勒索軟件或FlawedAmmyy RAT。
    為解決現有互聯網瓶頸問題,我國開始探索基于新發展范式構建多模態網絡環境,并啟動“十四五”國家重點研發計劃“多模態網絡與通信”重點專項攻關。該平臺的研發,有力支撐了多模態網絡科研實驗,為后續進一步開展試驗網組網與應用示范,以及“十四五”國家重點研發計劃重點專項相關任務布局等提供了有力的先導性技術支撐。
    Facebook史上最嚴重宕機,全網宕機近七小時,高管赴推特道歉。Twitter成為了最大贏家。這已經是Facebook創辦以來最嚴重的一次網絡訪問事故。直到下線近7個小時,美國西部時間下午三點左右,Facebook、Instagram等諸多產品才恢復正常訪問。
    VPN隧道技術
    2021-09-10 07:31:45
    “隧道”可以看成是從源端到目的端(統稱“隧道端點”)通過公共網絡的線路上專門建立的一條虛擬、專用通道,但通道所采用的線路仍是公共網絡中實際的線路。如圖1所示的是在Internet上構建VPN隧道的示意圖。
    這樣在受害主機端,無法得到攻擊主機的IP地址。在這種攻擊中,攻擊者利用C&C型或P2P型Botnet,先發送控制指令, bot主機接收到控制指令后,向設定的攻擊目標發動攻擊。取證人員可以在事先給骨干網絡的路由器增加新的功能,在不影響正常路由的情況下修改標準的IP協議,以幫助發現真實的IP地址。基于這一條件的方法主要有概率包標記算法、確定包標記算法、ICMP標記算法等。
    隨后Gartner于2019年提出安全訪問服務邊緣,將零信任網絡訪問 作為核心組件之一,進一步的讓所有企業相信并擁抱零信任。基于路由模式的方案通常采用開源的TUN或TAP驅動,整體實現難度較低。Packet Filter方案實現難度相對路由模式要更高些,這也可能是初創公司沒有廣泛使用此方案的原因。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类