新安卓恶意软件从智能手机劫持路由器DNS

VSole2022-08-04 07:36:36

安全研究人员发现了一种新的安卓恶意软件,其目标是你的设备,但这一次,该恶意软件没有直接攻击该设备,而是控制你的设备所连接的WiFi路由器,然后劫持通过它的网络流量。

被称为“切换器“卡巴斯基实验室的研究人员发现了一种新的安卓恶意软件,它入侵无线路由器并改变其DNS设置,将流量重定向到恶意网站。

一周前,Proofpoint的研究人员发现了类似的针对PC的攻击,但隐写攻击套件并没有感染目标机器,而是控制了被感染设备所连接的本地WiFi路由器。

Switcher恶意软件对路由器进行暴力攻击

黑客目前正在传播Switcher特洛伊木马,他们将自己伪装成中国搜索引擎百度(com.Baidu.com)的安卓应用程序,以及共享公共和私人Wi-Fi网络详细信息的中国应用程序(com.snda.wifilocation)。

一旦受害者安装了其中一个恶意应用,Switcher恶意软件就会试图登录受害者的Android设备所连接的WiFi路由器,方法是使用一组预定义的用户名和密码字典(列表)对路由器的管理web界面进行暴力攻击。

“在JavaScript的帮助下[切换器]尝试使用不同的登录和密码组合登录,”卡巴斯基实验室的移动安全专家尼基塔·布卡在今天发布的一篇博客文章中说。

“根据输入字段的硬编码名称和特洛伊木马试图访问的HTML文档的结构判断,所使用的JavaScript代码仅适用于TP-LINK Wi-Fi路由器的web界面”。

切换器恶意软件通过DNS劫持感染路由器

一旦访问web管理界面,Switcher特洛伊木马就会用指向攻击者控制的恶意DNS服务器的IP地址替换路由器的主DNS服务器和辅助DNS服务器。

研究人员称Switcher使用了三个不同的IP地址;101.200.147.153、112.33.13.11和120.76.249.59;作为主DNS记录,一个是默认的,而另外两个是为特定的internet服务提供商设置的。

由于路由器DNS设置的改变,所有流量都被重定向到攻击者自己服务器上的恶意网站,而不是受害者试图访问的合法网站。

帖子写道:“该特洛伊木马以整个网络为目标,将其所有用户,无论是个人还是企业,暴露在一系列攻击之下–;从网络钓鱼到二次感染”。

“成功的攻击可能很难检测到,甚至更难转移:新设置可以在路由器重新启动后继续存在,即使恶意DNS被禁用,辅助DNS服务器也可以继续运行”。

研究人员能够访问攻击者的命令和控制服务器,发现Switcher恶意软件特洛伊木马已经破坏了近1300台路由器,主要是在中国,并劫持了这些网络中的流量。

底线

Android用户只需从谷歌官方的Play商店下载应用程序。

虽然从第三方下载应用程序并不总是以恶意软件或病毒告终,但它肯定会增加风险。因此,这是避免任何恶意软件危害您的设备及其访问的网络的最佳方式。

你也可以进入设置→;安全,并确保“未知来源”选项已关闭。

此外,Android用户还应该更改路由器的默认登录名和密码,以便Switcher或Mirai等恶意软件不会使用蛮力攻击危害路由器。

路由dns
本作品采用《CC 协议》,转载必须注明作者和本文链接
2022年5月份Darkreading曾报道,Nozomi Networks公司的研究人员发现,在企业环境中实施域名系统 (DNS)的常见错误配置可能会使气隙网络及其旨在保护的高价值资产面临外部攻击者的风险。
在一个成千上万的服务和应用程序部署在多个基础设施中的世界,在高可用性环境中进行监控已成为每个开发过程的重要组成部分。每个 Prometheus pods 在专用PVC中保存最后几个小时,在规定的保留时间后,数据通过 Thanos sidecar 发送到S3桶。第一阶段在这里,我们关注如何在我们要监控的每个集群中部署和配置 Prometheus 以及 Thanos sidecar。
2021年5月18日,《美国创新与竞争法案》(United States Innovation and Competition Act of 2021)通过,由芯片和ORAN5G紧急拨款、《无尽前沿法案》、《2021战略竞争法案》、国土安全和政府事务委员会相关条款、《2021迎接中国挑战法案》和其他事项六部分构成。该法案进一步强化了《无尽前沿法案》提出的在科技领域赢得与中国的竞争的目标,提出了十大
近日,网络安全研究人员发现了一个可导致全球互联网瘫痪的名为KeyTrap的严重漏洞。该漏洞隐藏在域名系统安全扩展(DNSSEC)功能中,可被攻击者利用发动DoS攻击,长时间阻断应用程序访问互联网。
停机是一场噩梦,每个网络或应用程序管理员都希望通过一些方式避免停机。停机时间越长,经济损失和企业组织声誉受损的可能性就越大。Internet 上托管的关键应用程序始终从主站点提供服务,在发生中断时,通过在边界网关协议 (BGP) 中从备份站点宣布主站点 IP 前缀或手动更改 DNS 记录,流量将重新路由到备份站点。BGP 公告涉及收敛时间和等待生存时间 (TTL)&n
目前,针对DNS的攻击已经成为网络安全中的一个严重问题,每年都有数千个网站成为此类攻击的受害者。需要强调的是,这种攻击的目的主要用于隐藏踪迹或阻碍受害者恢复工作。工作原理是,一台机器向另一台机器发送ICMP回应请求。而攻击者可以滥用ICMP回应答复机制使受害者的网络不堪重负。不过攻击者必须知道受害者的IP地址才能明确攻击的重点。此外,攻击者还要了解受害者路由器的相关信息。
开源软件Dnsmasq的七个缺陷可能会导致DNS缓存中毒攻击和远程执行代码。研究人员发现了dnsmasq中存在的一系列缺陷,该软件用于缓存家用和商用路由器和服务器的域名系统响应。如果加以利用,则这些缺陷可以链接在一起,以允许远程执行代码,拒绝服务和其他攻击。研究人员将这组漏洞标记为“ DNSpooq”,这是DNS欺骗,“网络流量的诡异间谍”概念和dnsmasq末尾的“ q”的组合。
安全厂商 Infoblox 的调查研究显示,一个名为 DecoyDog(诱饵狗)的复杂恶意工具包通过域名系统(DNS),从事网络间谍活动已达1年以上。
NSX-t交换路由
2022-12-28 10:33:59
但是,ip报文中,使用的却是“ip:mac”地址,因此可以推测,ip地址与交换机之间存在映射,先锁定一个较大的范围,mac地址与端口号之间存在映射,进一步锁定精确位置。
VSole
网络安全专家