精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

釣魚郵件利用路由器CSRF漏洞劫持巴西網民DNS

責任編輯:editor007

2015-03-06 20:58:36

摘自:51CTO

安全公司ProofPoint的研究人員于上周二發布了一個報告,報告中指出黑客正在通過更改DNS設置劫持巴西網民的網絡連接。攻擊者主要是利用家用路由器中存在的安全漏洞入侵,然后修改路由器DNS設置,這種攻擊被稱為pharming(網址嫁接攻擊)。

安全公司ProofPoint的研究人員于上周二發布了一個報告,報告中指出黑客正在通過更改DNS設置劫持巴西網民的網絡連接。攻擊者主要是利用家用路由器中存在的安全漏洞入侵,然后修改路由器DNS設置,這種攻擊被稱為pharming(網址嫁接攻擊)。

釣魚郵件利用路由器CSRF漏洞劫持巴西網民DNS

科普:網址嫁接攻擊

網址嫁接攻擊是一種重新導向的詐騙技巧,由網絡釣魚衍生而來。主要通過在網頁中植入木馬或者利用域名服務器上的漏洞將受害者錯誤的引導到偽造的網站中,并伺機竊取證書和敏感信息。

通常情況下,網址嫁接攻擊的成功率非常高,一般不會被發現。通過更改路由器的DNS設置,受害者只要輸入真實域名或者合法網站地址,攻擊者就可將其重定向到一個偽造網站上。另外攻擊者還可以利用pharming(網址嫁接攻擊)發動中間人攻擊,例如攔截網站上的郵件、登錄名和密碼,或者劫持用戶的搜索結果等。

從釣魚開始發起CSRF攻擊

安全研究人員從2014年12月份就開始觀察這種行為了,他們發現攻擊主要是從一封垃圾郵件開始的,并且查到這封垃圾郵件是從巴西最大的電信公司發出的,發送對象是UTStarcom和TP-Link家用路由器用戶。這些郵件中都包含一個惡意鏈接,一旦受害者點擊了這個鏈接,就會被重定向到一個含有該路由器跨站請求偽造(CSRF)漏洞利用程序(exploit)的頁面上。

攻擊成功后,攻擊者即獲得了路由器控制臺的訪問權限,他們會使用默認密碼或暴力破解設備,把路由器初始DNS服務器的IP地址更改為惡意的DNS IP地址。

以前,攻擊者會把primary和secondaryDNS記錄都修改掉,但是據最近的觀察發現,攻擊者只會更改primaryDNS,而secondary DNS則會設置成谷歌公共DNS 8.8.8.8。

網址嫁接式攻擊不易被發現,而且成功率非常高。所以建議用戶使用老辦法:更改路由器密碼,越復雜越好。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 天祝| 蒲江县| 买车| 英超| 府谷县| 临海市| 阳春市| 耿马| 临海市| 浠水县| 柯坪县| 双桥区| 吴江市| 长春市| 囊谦县| 青神县| 凤庆县| 太湖县| 邯郸县| 元阳县| 陇南市| 汶川县| 阿克陶县| 梧州市| 西盟| 马公市| 平顺县| 高邑县| 石家庄市| 建瓯市| 兴国县| 绩溪县| 塔河县| 河间市| 防城港市| 额济纳旗| 梧州市| 清镇市| 万荣县| 铁力市| 温州市|