精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

JS_JITON:感染移動終端并篡改家庭路由器DNS設置

責任編輯:editor004 |來源:企業網D1Net  2016-04-12 13:34:22 本文摘自:cnBeta.COM

安全公司趨勢科技(Trend Micro)近日發現了基于JavaScript的惡意程序,不僅能夠感染移動終端甚至能夠攻擊家庭路由器,篡改DNS設置。這種名為“JS_JITON”的惡意程序于2015年12月首次被發現,每天感染設備數量不斷攀升,在今年2月份更是創造了日感染1500臺的峰值。

http://static.cnbetacdn.com/article/2016/0412/0d2d1cf3294adf2.jpg

該惡意程序的傳染鏈非常的簡單。根據趨勢科技安全專家的研究,攻擊者在脆弱網站上安置惡意代碼并等待移動用戶訪問上鉤。在感染之后,惡意程序就會自動下載到用戶的移動設備并進行執行,使用JS_JITON惡意代碼中的一系列admin和密碼組合嘗試連接到本地家庭網絡的路由IP,成功獲取之后就會篡改路由器的DNS設置。

目前尚不清楚該惡意程序為何會執行該普遍的攻擊方式,但一點是值得肯定的是該惡意程序可以在桌面電腦端執行。對此趨勢科技的安全專家認為這是“尚在開發過程中”的惡意程序,創建者正努力發掘該惡意程序能夠實現的能力。

目前大部分JS_JITON感染位于俄羅斯和亞洲國家,但從發展來看有向全球蔓延的趨勢。目前感染設備最多的國家和地區分別為臺灣(27%)、日本(20%)、中國(13%)、美國(8%)和法國(5%)。

關鍵字:惡意程序感染JS_JITON

本文摘自:cnBeta.COM

x JS_JITON:感染移動終端并篡改家庭路由器DNS設置 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

JS_JITON:感染移動終端并篡改家庭路由器DNS設置

責任編輯:editor004 |來源:企業網D1Net  2016-04-12 13:34:22 本文摘自:cnBeta.COM

安全公司趨勢科技(Trend Micro)近日發現了基于JavaScript的惡意程序,不僅能夠感染移動終端甚至能夠攻擊家庭路由器,篡改DNS設置。這種名為“JS_JITON”的惡意程序于2015年12月首次被發現,每天感染設備數量不斷攀升,在今年2月份更是創造了日感染1500臺的峰值。

http://static.cnbetacdn.com/article/2016/0412/0d2d1cf3294adf2.jpg

該惡意程序的傳染鏈非常的簡單。根據趨勢科技安全專家的研究,攻擊者在脆弱網站上安置惡意代碼并等待移動用戶訪問上鉤。在感染之后,惡意程序就會自動下載到用戶的移動設備并進行執行,使用JS_JITON惡意代碼中的一系列admin和密碼組合嘗試連接到本地家庭網絡的路由IP,成功獲取之后就會篡改路由器的DNS設置。

目前尚不清楚該惡意程序為何會執行該普遍的攻擊方式,但一點是值得肯定的是該惡意程序可以在桌面電腦端執行。對此趨勢科技的安全專家認為這是“尚在開發過程中”的惡意程序,創建者正努力發掘該惡意程序能夠實現的能力。

目前大部分JS_JITON感染位于俄羅斯和亞洲國家,但從發展來看有向全球蔓延的趨勢。目前感染設備最多的國家和地區分別為臺灣(27%)、日本(20%)、中國(13%)、美國(8%)和法國(5%)。

關鍵字:惡意程序感染JS_JITON

本文摘自:cnBeta.COM

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 黄冈市| 名山县| 随州市| 贵州省| 灵宝市| 特克斯县| 安徽省| 城固县| 台中县| 剑阁县| 闽侯县| 册亨县| 连云港市| 阿坝县| 五原县| 富阳市| 岳阳市| 吴忠市| 苗栗市| 五台县| 青龙| 阿勒泰市| 离岛区| 敦煌市| 南召县| 图们市| 海南省| 武平县| 柏乡县| 于都县| 弥勒县| 张家港市| 永和县| 泸定县| 苗栗县| 吕梁市| 彭水| 梁平县| 潍坊市| 新巴尔虎左旗| 彰化市|