NCSC在DNS警告,因为劫机者集中在家庭路由器

NCSC在DNS警告,因为劫机者集中在家庭路由器NCSC在DNS警告,因为劫机者集中在家庭路由器

英国国家网络安全中心(NCSC)就DNS劫持威胁发出警告。有报道称,巴西发生了影响18万用户的大规模攻击。

非公务员合约委员会星期五公布了这项建议,作为今年1月发布的一项建议的后续行动。DNS劫持攻击者通常控制一个权威的DNS服务器,更改存储在那里的条目,并在攻击过程中秘密地将用户重定向到他们控制下的服务器。

这就是今年早些时候公布的DNSpionage运动和上周Cisco Talos声称仍在进行的海龟袭击中所发生的事情。

然而,Avast在最近的一篇博客文章中透露,DNS劫机者也在以一种稍微不同的方式瞄准消费者。

这些攻击着眼于修改家庭路由器的设置,可能是通过跨站点请求伪造(CSRF)基于web的攻击,以便使用流氓DNS服务器。再一次,最终目标是秘密地将用户重定向到钓鱼页面或能够在其机器上安装恶意软件的页面。

Avast声称,仅在今年2月和3月,就在巴西阻止了460多万次CSRF攻击,并补充称,2019年上半年,18万用户的DNS被劫持。

当用户访问受攻击的网站时,最初的CSRF攻击通常通过恶意广告发生。

“当访问一个受攻击的网站时,受害者会不知不觉地被重定向到路由器exploit kit登陆页面,该页面通常会在一个新窗口或选项卡中打开,在没有用户交互的情况下自动启动对路由器的攻击。”它说。

一般来说,攻击工具包会尝试找到网络上的路由器IP,然后尝试使用各种登录凭证猜测密码。一旦黑客成功登录路由器,攻击工具包就会尝试使用各种CSRF请求更改路由器的DNS设置。”

GhostDNS、Navidade和SonarDNS是在这些攻击中使用的三种攻击包。一旦安装了恶意DNS服务器,攻击者就会试图通过网络钓鱼从消费者那里窃取Netflix和银行凭证,从而从中牟利;用恶意广告取代好的广告,以窃取流量牟利;以及安装基于浏览器的密码劫持脚本。

Avast敦促消费者继续使用最新的路由器固件版本;为在线银行和路由器使用强大而独特的登录;并且要检查他们的银行网站是否有有效的证书。

网站免责声明 本网站所提供的信息,只供参考之用。 本网站及其雇员一概毋须以任何方式就任何信息传递或传送的失误、不准确或错误对用户或任何其他人士负任何直接或间接的责任。 本网站在此声明,不承担用户或任何人士就使用或未能使用本网站所提供的信息或任何链接或项目所引致的任何直接、间接、附带、从属、特殊、惩罚性或惩戒性的损害赔偿(包括但不限于收益、预期利润的损失或失去的业务、未实现预期的节省)。 本网站所提供的信息,若在任何司法管辖地区供任何人士使用或分发给任何人士时会违反该司法管辖地区的法律或条例的规定或会导致本网站或其第三方代理人受限于该司法管辖地区内的任何监管规定时,则该等信息不宜在该司法管辖地区供该等任何人士使用或分发给该等任何人士。用户须自行保证不会受限于任何限制或禁止用户使用或分发本网站所提供信息的当地的规定。 本网站图片,文字之类版权申明,因为网站可以由注册用户自行上传图片或文字,本网站无法鉴别所上传图片或文字的知识版权,如果侵犯,请及时通知我们,本网站将在第一时间及时删除。 凡以任何方式登陆本网站或直接、间接使用本网站资料者,视为自愿接受本网站声明的约束。联系QQ515827934