侵權(quán)投訴
訂閱
糾錯(cuò)
加入自媒體

D-Link路由又被黑了?這回黑客利用的是它!

一直以來(lái),我們使用的家庭路由器備受黑客們的青睞,利用漏洞被遠(yuǎn)程控制的安全事件時(shí)有發(fā)生。近日獲悉,安全人員發(fā)現(xiàn)在過(guò)去的三個(gè)月中,Google Cloud遭到濫用,并針對(duì)D-Link、ARGtek、DSLink、Secutech和 TOTOLINK路由器進(jìn)行三次DNS劫持攻擊,這會(huì)導(dǎo)致路由器流量被重定向并發(fā)送到惡意網(wǎng)站。

實(shí)際上,3月26日已是第三波攻擊了,此次的目標(biāo)是ARG-W4 ADSL、DSLink 260E、Secutech和TOTOLINK的路由器;而第一波攻擊要追溯到去年12月底,此次的目標(biāo)是D-Link DSL-2640B、D-Link DSL-2740R、D-Link DSL-2780B和D-Link DSL-526B,將路由器的DNS重定向到加拿大的流氓DNS服務(wù)器;到了今年2月6日,又發(fā)起了第二波攻擊,同樣針對(duì)這些類型的D-Link調(diào)制解調(diào)器。

盡管目前尚未暫列出具體收其影響的路由器數(shù)量,但安全研究員表示,有超過(guò)14000臺(tái)D-Link DSL-2640B路由器與2265臺(tái)TOTOLINK路由器暴露在公網(wǎng)上,并指出在過(guò)去幾年中,DNSChanger惡意軟件已經(jīng)高產(chǎn)到為網(wǎng)絡(luò)犯罪分子提供了多達(dá)1400萬(wàn)美元的收入。

研究發(fā)現(xiàn),上述攻擊都使用了Google Cloud的主機(jī),攻擊者先是使用谷歌的云服務(wù)功能來(lái)掃描可能被利用的目標(biāo)路由器;然后,利用谷歌云平臺(tái)將路由器遠(yuǎn)程配置到他們自己的DNS服務(wù)器上。

至于Google Cloud,研究員表示該平臺(tái)很容易被濫用,任何擁有谷歌帳戶的人都可以輕松訪問(wèn)“Google Cloud Shell”,這項(xiàng)服務(wù)可為用戶提供相當(dāng)于Linux VPS(虛擬專用服務(wù)器)的服務(wù),直接為他們提供在Web 瀏覽器中的root權(quán)限。

安全研究員Mursch表示:“作為一家大型云服務(wù)提供商,處理濫用行為對(duì)谷歌來(lái)說(shuō)是一個(gè)持續(xù)的過(guò)程。然而,與競(jìng)爭(zhēng)對(duì)手不同,谷歌讓犯罪分子很容易濫用他們的平臺(tái)!

聲明: 本文由入駐維科號(hào)的作者撰寫(xiě),觀點(diǎn)僅代表作者本人,不代表OFweek立場(chǎng)。如有侵權(quán)或其他問(wèn)題,請(qǐng)聯(lián)系舉報(bào)。

發(fā)表評(píng)論

0條評(píng)論,0人參與

請(qǐng)輸入評(píng)論內(nèi)容...

請(qǐng)輸入評(píng)論/評(píng)論長(zhǎng)度6~500個(gè)字

您提交的評(píng)論過(guò)于頻繁,請(qǐng)輸入驗(yàn)證碼繼續(xù)

  • 看不清,點(diǎn)擊換一張  刷新

暫無(wú)評(píng)論

暫無(wú)評(píng)論

    文章糾錯(cuò)
    x
    *文字標(biāo)題:
    *糾錯(cuò)內(nèi)容:
    聯(lián)系郵箱:
    *驗(yàn) 證 碼:

    粵公網(wǎng)安備 44030502002758號(hào)