Switcher利用流氓DNS服务器攻击路由器

日期:2017-1-3作者:Peter Loshin翻译:邹铮来源:TechTarget中国 英文

【TechTarget中国原创】

如果你可利用Android木马程序来感染本地WiFi接入点,并可利用DNS劫持攻击每台连接到该网络的设备,那何必浪费时间去攻击Android设备?

卡巴斯基研究人员报告称他们发现一种新型Android恶意软件,他们称之为“Trojan.AndroidOS.Switcher”,它做的正是上述的事情:当它启动并确定自己是在目标无线网络中后,该恶意软件会暴力破解本地WiFi路由器密码。如果成功的话,该恶意软件会重置默认域名系统(DNS)服务器为自己的服务器。这样的话,它就可对连接到该网络的其他设备或系统执行几乎任何类型的攻击。

卡巴斯基移动恶意软件分析师Nikita Buchka在博客中写道:“这种攻击并不是攻击用户,而是攻击用户连接的WiFi,更准确地说,无线路由器。”这种新的Android木马程序通过在路由器管理Web界面暴力破解密码来获得访问权限。“如果攻击成功,该恶意软件会更改路由器设置中DNS服务器的地址,因此它可将受感染WiFi网络中设备的所有DNS查询请求路由到攻击者的服务器,这种攻击也被称为DNS劫持攻击。”

由于设备通常重置其默认DNS服务器配置以反映本地WiFi路由器中默认值,这种新型Android木马程序可迫使通过路由器连接的设备指向受攻击者控制的流氓DNS服务器。其结果是,当攻击者可访问路由器DNS设置时,几乎可控制该路由器服务的网络中所有的流量。

Buchka称,如果这个Switcher恶意软件成功安装路由器中,它可让用户面临“广泛的攻击”威胁,例如网络钓鱼攻击。“攻击者篡改路由器设置的主要危害是,即使路由器重启新设置仍将存在,并且DNS劫持很难被发现,”他表示,“即使流氓DNS服务器被禁用一段时间,则将使用辅助DNS(设置为8.8.8.8),用户和/或IT也不会收到警告。”

通过设置辅助DNS服务器为谷歌的DNS服务--IP地址为8.8.8.8,攻击者可确保即使自己的恶意DNS服务器不可用,用户也不会遭遇任何中断。

当Switcher进入用户的Android设备后,它会检查本地无线网络的基本服务集标识符(本地网络接入点的MAC地址),并将其报告给该木马程序的命令控制网络,再进行暴力破解以及重新配置路由器。该恶意软件还会尝试识别正在使用哪个互联网服务提供商,以便它可重新配置路由器为使用流氓DNS服务器,然后可对路由器系统管理的Web界面进行暴力攻击。

卡巴斯基报告了两种版本的Android木马程序:其中一个版本伪装成中文搜索引擎百度移动客户端,另一个伪装成流行中文应用(用于共享WiFi访问信息)。根据卡巴斯基对该恶意软件中硬编码的输入字段名称的分析,以及对该Android木马程序试图访问的HTML文件结构的分析,卡巴斯基判断该Switcher只会感染TP-LINK WiFi路由器。

Switcher攻击者将其命令控制系统搭载在用于推广其假WiFi接入应用的网站;根据卡巴斯基表示,该网站还包含Switcher感染计数器。卡巴斯基报告称1280个WiFi网络已经成功被渗透。卡巴斯基建议用户检查其DNS配置是否已经配置为任何流氓DNS服务器(101.200.147.153、 112.33.13.11和120.76.249.59)。如果网络已经被感染,则可重置DNS服务器配置以及默认路由器管理密码来缓解攻击;我们还可通过更改系统管理默认用户ID和密码来防止攻击。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

Peter Loshin
Peter Loshin

网站编辑

病毒/蠕虫/恶意软件>更多

相关推荐

  • Netgear推beta版补丁,修复路由器中重大安全漏洞

    近日,Netgear推出补丁以修复路由器中重大安全漏洞,此前,专家建议用户完全放弃使用Netgear路由器。该漏洞出现在某些Netgear路由器部署web服务器时,它允许未经验证用户注入root权限命令,本质上接管设备并可执行任意代码。

  • 如果,你的DNS提供商遭遇DDoS攻击该怎么办?

    很多企业都曾思考或者经历过:当其系统遭受针对性分布式拒绝服务攻击会发生什么。多年来,我们看到很多看似灵活的企业由于分布式拒绝服务攻击失去其核心网络业务……

  • 警惕!谷歌Adsense恶意软件悄然传播给Android用户

    卡巴斯基实验室的新研究发现Svpeng手机银行木马的新变种正被传播到Android设备,而且不需要任何用户交互……

  • 实用易上手的五大Android安全政策

    对于正试图改善Android安全性的企业来说,他们也许会认为这是一项不可能完成的任务。在这个音频中,Phifer探讨了企业可部署及实施的五大Android安全政策,以帮助缓解最突出的Android威胁。

技术手册>更多

  • 电子邮件安全

    近年来,作为一种通讯方式,电子邮件不断快速发展。电子邮件用户和公司所面临的安全性风险也变得日益严重。病毒、蠕虫、垃圾邮件、网页仿冒欺诈、间谍软件和一系列更新、更复杂的攻击方法,使得电子邮件通信和电子邮件基础结构的管理成为了一种更加具有风险的行为。电子邮件的安全越来越受到重视。

  • Snort入侵检测工具使用指南(附软件下载)

    最好的入侵检测系统(IDS)是免费的、开源的Snort工具。它拥有大量的用户,而且有商业公司Sourcefire的支持,使得Snort成为受到欢迎的入侵检测系统工具。这个工具本身是免费的。它所需要的是一些在上面运行的硬件以及安装、配置和维护的时间。

  • 主动出击:直面最新的DDoS攻击

    在网络通达的今天,针对企业的DDoS攻击随时都有可能发生。事实上,分布式拒绝服务(DDoS)攻击已不是什么新鲜事了,但是它们现在正变得越来越复杂、更为多样而且愈发频繁。那么面对DDoS攻击,是坐以待毙还是主动出击?决定权在你。

  • 手持和移动设备安全防护手册

    现在智能手机和PDA的功能越来越强大,越来越受到商务人士的青睐。通过提供实时有效的信息访问连接,移动设备的出现提高了工作效率。但是移动设备在带来机遇的同时,也会由于设备的丢失造成企业机密和个人信息的丢失。还有日益盛行的恶意软件、垃圾邮件和针对移动设备的黑客事件。这些都危及到移动设备的安全,那么作为企业用户该采取哪些保护措施来保护您移动设备的安全呢?本技术手册主要介绍了手持和移动设备所面临的安全威胁,以及保护笔记本电脑和智能手机安全的方法,并总结了移动设备的安全应用策略。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算