返回

新安卓恶意软件从智能手机劫持路由器DNS

发布时间:2022-08-04 07:36:36 532
# 服务器# 软件# 信息# 入侵# 软件
android-dns-malware


安全研究人员发现了一种新的安卓恶意软件,其目标是你的设备,但这一次,该恶意软件没有直接攻击该设备,而是控制你的设备所连接的WiFi路由器,然后劫持通过它的网络流量。

被称为“切换器“卡巴斯基实验室的研究人员发现了一种新的安卓恶意软件,它入侵无线路由器并改变其DNS设置,将流量重定向到恶意网站。

一周前,Proofpoint的研究人员发现了类似的针对PC的攻击,但隐写攻击套件并没有感染目标机器,而是控制了被感染设备所连接的本地WiFi路由器。

Switcher恶意软件对路由器进行暴力攻击

黑客目前正在传播Switcher特洛伊木马,他们将自己伪装成中国搜索引擎百度(com.Baidu.com)的安卓应用程序,以及共享公共和私人Wi-Fi网络详细信息的中国应用程序(com.snda.wifilocation)。

一旦受害者安装了其中一个恶意应用,Switcher恶意软件就会试图登录受害者的Android设备所连接的WiFi路由器,方法是使用一组预定义的用户名和密码字典(列表)对路由器的管理web界面进行暴力攻击。
“在JavaScript的帮助下[切换器]尝试使用不同的登录和密码组合登录,”卡巴斯基实验室的移动安全专家尼基塔·布卡在今天发布的一篇博客文章中说。
“根据输入字段的硬编码名称和特洛伊木马试图访问的HTML文档的结构判断,所使用的JavaScript代码仅适用于TP-LINK Wi-Fi路由器的web界面”。

切换器恶意软件通过DNS劫持感染路由器

router-dns-android-malware
一旦访问web管理界面,Switcher特洛伊木马就会用指向攻击者控制的恶意DNS服务器的IP地址替换路由器的主DNS服务器和辅助DNS服务器。

研究人员称Switcher使用了三个不同的IP地址;101.200.147.153、112.33.13.11和120.76.249.59;作为主DNS记录,一个是默认的,而另外两个是为特定的internet服务提供商设置的。

由于路由器DNS设置的改变,所有流量都被重定向到攻击者自己服务器上的恶意网站,而不是受害者试图访问的合法网站。
帖子写道:“该特洛伊木马以整个网络为目标,将其所有用户,无论是个人还是企业,暴露在一系列攻击之下–;从网络钓鱼到二次感染”。
“成功的攻击可能很难检测到,甚至更难转移:新设置可以在路由器重新启动后继续存在,即使恶意DNS被禁用,辅助DNS服务器也可以继续运行”。
研究人员能够访问攻击者的命令和控制服务器,发现Switcher恶意软件特洛伊木马已经破坏了近1300台路由器,主要是在中国,并劫持了这些网络中的流量。

底线

Android用户只需从谷歌官方的Play商店下载应用程序。

虽然从第三方下载应用程序并不总是以恶意软件或病毒告终,但它肯定会增加风险。因此,这是避免任何恶意软件危害您的设备及其访问的网络的最佳方式。

你也可以进入设置→;安全,并确保“未知来源”选项已关闭。

此外,Android用户还应该更改路由器的默认登录名和密码,以便Switcher或Mirai等恶意软件不会使用蛮力攻击危害路由器。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线