精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

JS_JITON:感染移動終端并篡改家庭路由器DNS設置

責任編輯:editor004 |來源:企業網D1Net  2016-04-12 13:34:22 本文摘自:cnBeta.COM

安全公司趨勢科技(Trend Micro)近日發現了基于JavaScript的惡意程序,不僅能夠感染移動終端甚至能夠攻擊家庭路由器,篡改DNS設置。這種名為“JS_JITON”的惡意程序于2015年12月首次被發現,每天感染設備數量不斷攀升,在今年2月份更是創造了日感染1500臺的峰值。

http://static.cnbetacdn.com/article/2016/0412/0d2d1cf3294adf2.jpg

該惡意程序的傳染鏈非常的簡單。根據趨勢科技安全專家的研究,攻擊者在脆弱網站上安置惡意代碼并等待移動用戶訪問上鉤。在感染之后,惡意程序就會自動下載到用戶的移動設備并進行執行,使用JS_JITON惡意代碼中的一系列admin和密碼組合嘗試連接到本地家庭網絡的路由IP,成功獲取之后就會篡改路由器的DNS設置。

目前尚不清楚該惡意程序為何會執行該普遍的攻擊方式,但一點是值得肯定的是該惡意程序可以在桌面電腦端執行。對此趨勢科技的安全專家認為這是“尚在開發過程中”的惡意程序,創建者正努力發掘該惡意程序能夠實現的能力。

目前大部分JS_JITON感染位于俄羅斯和亞洲國家,但從發展來看有向全球蔓延的趨勢。目前感染設備最多的國家和地區分別為臺灣(27%)、日本(20%)、中國(13%)、美國(8%)和法國(5%)。

關鍵字:惡意程序感染JS_JITON

本文摘自:cnBeta.COM

x JS_JITON:感染移動終端并篡改家庭路由器DNS設置 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

JS_JITON:感染移動終端并篡改家庭路由器DNS設置

責任編輯:editor004 |來源:企業網D1Net  2016-04-12 13:34:22 本文摘自:cnBeta.COM

安全公司趨勢科技(Trend Micro)近日發現了基于JavaScript的惡意程序,不僅能夠感染移動終端甚至能夠攻擊家庭路由器,篡改DNS設置。這種名為“JS_JITON”的惡意程序于2015年12月首次被發現,每天感染設備數量不斷攀升,在今年2月份更是創造了日感染1500臺的峰值。

http://static.cnbetacdn.com/article/2016/0412/0d2d1cf3294adf2.jpg

該惡意程序的傳染鏈非常的簡單。根據趨勢科技安全專家的研究,攻擊者在脆弱網站上安置惡意代碼并等待移動用戶訪問上鉤。在感染之后,惡意程序就會自動下載到用戶的移動設備并進行執行,使用JS_JITON惡意代碼中的一系列admin和密碼組合嘗試連接到本地家庭網絡的路由IP,成功獲取之后就會篡改路由器的DNS設置。

目前尚不清楚該惡意程序為何會執行該普遍的攻擊方式,但一點是值得肯定的是該惡意程序可以在桌面電腦端執行。對此趨勢科技的安全專家認為這是“尚在開發過程中”的惡意程序,創建者正努力發掘該惡意程序能夠實現的能力。

目前大部分JS_JITON感染位于俄羅斯和亞洲國家,但從發展來看有向全球蔓延的趨勢。目前感染設備最多的國家和地區分別為臺灣(27%)、日本(20%)、中國(13%)、美國(8%)和法國(5%)。

關鍵字:惡意程序感染JS_JITON

本文摘自:cnBeta.COM

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 黔南| 吉首市| 洪雅县| 静宁县| 松原市| 上思县| 阿城市| 泰来县| 乐东| 永昌县| 镇沅| 云霄县| 盐山县| 田林县| 定兴县| 大洼县| 公安县| 仁寿县| 方山县| 连南| 吕梁市| 顺昌县| 原平市| 闻喜县| 秦安县| 新野县| 武夷山市| 凌云县| 雷州市| 梅河口市| 泽州县| 和田县| 石渠县| 信丰县| 基隆市| 塔河县| 阳江市| 罗定市| 慈利县| 嵊州市| 南宫市|