钓鱼邮件利用路由器CSRF漏洞劫持巴西网民DNS

2015-03-05 138174人围观 ,发现 2 个不明物体 资讯

安全公司ProofPoint的研究人员于上周二发布了一个报告,报告中指出黑客正在通过更改DNS设置劫持巴西网民的网络连接。攻击者主要是利用家用路由器中存在的安全漏洞入侵,然后修改路由器DNS设置,这种攻击被称为pharming(网址嫁接攻击)

FreeBuf科普:网址嫁接攻击

网址嫁接攻击是一种重新导向的诈骗技巧,由网络钓鱼衍生而来。主要通过在网页中植入木马或者利用域名服务器上的漏洞将受害者错误的引导到伪造的网站中,并伺机窃取证书和敏感信息。

通常情况下,网址嫁接攻击的成功率非常高,一般不会被发现。通过更改路由器的DNS设置,受害者只要输入真实域名或者合法网站地址,攻击者就可将其重定向到一个伪造网站上。另外攻击者还可以利用pharming(网址嫁接攻击)发动中间人攻击,例如拦截网站上的邮件、登录名和密码,或者劫持用户的搜索结果等。

从钓鱼开始发起CSRF攻击

安全研究人员从2014年12月份就开始观察这种行为了,他们发现攻击主要是从一封垃圾邮件开始的,并且查到这封垃圾邮件是从巴西最大的电信公司发出的,发送对象是UTStarcom和TP-Link家用路由器用户。这些邮件中都包含一个恶意链接,一旦受害者点击了这个链接,就会被重定向到一个含有该路由器跨站请求伪造(CSRF)漏洞利用程序(exploit)的页面上。

攻击成功后,攻击者即获得了路由器控制台的访问权限,他们会使用默认密码或暴力破解设备,把路由器初始DNS服务器的IP地址更改为恶意的DNS IP地址。

以前,攻击者会把primary和secondaryDNS记录都修改掉,但是据最近的观察发现,攻击者只会更改primaryDNS,而secondary DNS则会设置成谷歌公共DNS 8.8.8.8。

网址嫁接式攻击不易被发现,而且成功率非常高。所以建议用户使用老办法:更改路由器密码,越复杂越好。

[参考来源www.computerworld.com,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)]

相关推荐

这些评论亮了

  • tk 回复
    巴西人民永远是最先进攻击、病毒技术的首批体验者
    )6( 亮了
发表评论

已有 2 条评论

取消
Loading...

文章目录

    特别推荐

    推荐关注

    官方公众号

    聚焦企业安全

    填写个人信息

    姓名
    电话
    邮箱
    公司
    行业
    职位
    css.php