大规模攻击利用浏览器劫持路由器

网络罪犯开发了一种基于Web的攻击工具,当用户访问受感染网站或查看恶意广告时,该工具将大规模劫持路由器。

这种攻击的目标是使用攻击者控制的流氓服务器来取代路由器中配置的DNS(域名系统)服务器,这让攻击者可以拦截流量、欺骗网站、劫持搜索查询、注入恶意广告到网页等。

DNS就像是互联网的电话簿,它发挥着关键作用。它将域名(方便用户记住)转换成数字IP(互联网协议)地址,让计算机可互相通信。

DNS以分级的方式运作。当用户在浏览器中输入网站的名称,浏览器会向操作系统请求该网站的IP地址。然后操作系统会询问本地路由器,查询其中配置的DNS服务器—通常是由互联网服务提供商运行的服务器。接着,该请求到达权威服务器来查询域名或者服务器会从缓存中提供该信息。

如果攻击者进入这个过程中,他们可以回复一个流氓IP地址。这会欺骗浏览器去寻找不同服务器的网站;例如攻击者可以制造假的网站来窃取用户的登录信息。

独立安全研究人员Kafeine最近观察到从受感染网站发出的路过式攻击,用户重定向到罕见的基于Web的漏洞利用工具包,该工具包专门用来破坏路由器。

这些漏洞利用工具包通常在地下市场进行销售,由攻击者用来瞄准过时浏览器插件中的漏洞,包括Flash Player、Java、Adobe Reader或Silverlight。其目标是在没有更新软件的计算机上安装恶意软件。

这种攻击通常是这样运作:恶意代码注入到受感染网站或恶意广告中,重定向用户的浏览器到攻击服务器,确定其操作系统、IP地址、地理位置、浏览器类型、已安装的插件和其他详细信息。基于这些信息,服务器然后会从其武器库选择并启动漏洞利用攻击包。

Kafeine观察到的攻击则不痛。谷歌Chrome用户被重定向到恶意服务器,该服务器会加载代码旨在确定这些用户使用的路由器型号,并取代该设备中配置的DNS服务器。

很多用户认为,如果其路由器没有设置进行远程管理,攻击者就无法从互联网利用其Web管理界面的漏洞,因为这种界面只能从本地网络内进行访问。

但并不是这样。这种攻击利用被称为跨站点请求伪造(CSRF)的技术,让恶意网站迫使用户的浏览器在不同的网站执行恶意操作。目标网站可以是路由器的管理界面--只能通过本地网站访问的。

互联网中很多网站已经部署了抵御CSRF的防御措施,但路由器仍然缺乏这种保护。

Kafeine发现的路过式攻击工具包利用CSRF来检测来自不同供应商的40多种路由器型号,这些供应商包括Asustek Computer、Belkin、D-Link、Edimax Technology、Linksys、Medialink、微软、Netgear、深圳吉祥腾达公司、TP-Link Technologies、Netis Systems、Trendnet、ZyXEL Communications和Hootoo。

根据检测到的型号,该攻击工具会利用已知命令注入漏洞或利用共同管理登录凭证来改变路由器的DNS设置。其中也利用了CSRF。

如果该攻击成功的话,路由器的主DNS服务器设置为由攻击者控制的服务器,而次级服务器(用于故障恢复)则设置为谷歌的公共DNS服务器。这样的话,如果恶意服务器临时停机,路由器仍然有完善的DNS服务器来解析查询(+本站微信networkworldweixin),用户也不会怀疑和重新配置该设备。

根据Kafeine表示,这种攻击中利用的漏洞之一影响着来自多个供应商的路由器。有些供应商已经发布了固件更新,但在过去几个月中,更新的路由器数量仍然非常低。

大部分路由器需要手动更新,这个过程可能需要一些专业技能,这也是为什么很多路由器没有更新的原因。

攻击者也知道这一点。事实上,这个漏洞利用工具包瞄准的漏洞还包括2008年和2013年的两个漏洞。

这个攻击似乎已经大规模执行。根据Kafeine表示,在五月的第一周,攻击服务器每天大约有25万访问用户,峰值在5月9号达到100万。其中影响最大的国家是美国、俄罗斯、澳大利亚、巴西和印度。

为了保护自身,用户应该定期检查制造商网站中针对其路由器型号的固件更新,并进行安装。如果路由器允许的话,他们还应该限制管理界面的访问到通常没有设备会使用的IP地址,但在需要更改路由器的设置时他们可以手动分配到其计算机。

作者:邹铮编译

来源:51CTO

时间: 2025-01-27 16:38:43

大规模攻击利用浏览器劫持路由器的相关文章

如何利用Mousejack劫持无线鼠标并攻击目标计算机

本文讲的是如何利用Mousejack劫持无线鼠标并攻击目标计算机, 前言 在内部交互行为中,对本地网络上的名称解析请求进行病毒感染,是获得一组初始域名凭据的有效方法之一.虽然这种方法对许多客户端有用,但是如果链路本地组播名称解析(LLMNR)和NETBIOS协议名称服务(NTB-NS)被安全地配置或者禁用?那该怎么办? PROTIP: Always prove multiple means of access whenever possible during engagements! 渗透测试员

MongoDB数据库遭大规模勒索攻击,被劫持26000多台服务器

刚刚曝出的大新闻,MongoDB数据库叕被攻击了.就在上周末,三个黑客团伙劫持了MongoDB逾26000多台服务器,其中规模最大的一组超过22000台. "MongoDB启示录"再临? 此次攻击由安全专家Dylan Katz和Victor Gevers发现,被他们称为是"MongoDB启示录"的延续.所谓的"MongoDB启示录"事件始于2016年12月底,并持续到2017年的头几个月. 据悉,有多个黑客组织参与了此次攻击,他们劫持服务器后,用

ARP攻击和浏览器挟持的解决

  在局域网中,通过ARP协议来进行IP地址(第三层)与第二层物理地址(即MAC地址)的相互转换.网吧中的一些设备如路由器.装有TCP/IP协议的电脑等都提供ARP缓存表,以提高通信速度.目前很多带有ARP欺骗功能的攻击软件都是利用ARP协议的这个特点来对网络设备进行攻击,通过伪造的MAC与局域网内的IP地址对应,并修改路由器或电脑的ARP缓存表,使得具有合法MAC的电脑无法与IP对应,从而无法通过路由器上网. 在掉线重启路由器后,ARP缓存表会刷新,网络会在短时间内恢复正常,待ARP攻击启动后

快禁用“语音助手”!黑客可利用超声波劫持所有主流语音识别平台

假如你的智能手机开始打电话,发信息并浏览恶意网站,那是什么情况呢?这不是想象的事情,因为黑客可以通过手机语音助手实现这一操作. 来自中国浙江大学的一个安全团队发现了一种无需机主说话就激活语音识别系统的方法,而且此法适用于所有主流语音助手. 此法被取名为"海豚攻击",攻击者将超声波频率导入语音助手的指令中,这种指令人类听不见,但却能被智能设备捕捉. 具备这一技术,网络罪犯就可以悄无声息地劫持Siri和Alexa等语音助手,而且可迫使语音助手打开恶意网站,甚至可能打开智能锁. 所有主流语音

黑客组织威胁8月1日对Pokémon Go发动更大规模攻击

据每日电讯报报道,自从日本任天堂公司推出增强现实手游Pokémon GO以来,它已经引发交通事故.暴力犯罪甚至非法入侵等.现在,这款游戏又招来黑客攻击,上周末导致Pokémon GO服务器故障的黑客组织威胁称,将在8月1日展开更大规模攻击. 这个黑客组织在Twitter上自称PoodleCorp,宣称上周末曾以"分布式阻断服务"(DDoS)攻击了Pokemon GO的服务器,并警告称将发动更大规模攻击.该组织负责人.Twitter用户XO宣称:"这只是小小的测试,我们很快将进

如何利用vrrp实现路由器之间的分流及备份

1. 作业要求: 利用vrrp实现路由器之间的备份 实现两个路由器之间流量的分流(提高效率) 利用通道技术来提高安全性 2. 拓扑图 3. 设备描述: 路由器:H3C Quidway R2621 (R9 R6) 交换机:H3C Quidway S2000 (二层交换机S2) H3C Quidway S3526E (三层交换机S1) 4. 设备配置 4.1 基本配置: 路由器R9: [Router]sysname R9 [R9]int e1.10 [R9-Ethernet1.10]vlan-typ

利用浏览器全屏api实现js全屏

这篇文章主要介绍了利用浏览器全屏api实现js全屏的代码示例,示例中使用了jquery,把这个库的地址改成自己的,大家参考使用吧 代码如下: (function () {  var fullScreenApi = {   supportsFullScreen : false,   isFullScreen : function () {    return false;   },   requestFullScreen : function () {},   cancelFullScreen :

路过下载攻击利用旧版 Android 漏洞安装勒索软件

安全研究人员报告, 正在进行中的路过下载攻击利用旧版本Android设备的漏洞安装勒索软件索要赎金.Android设备由于种种原因有很多得不到更新,导致数以百万计的 设备易遭已修复的高危漏洞的攻击.最新的攻击至少组合利用了两个高危漏洞,影响 Android v 4.0到v4.3系统,其中一个漏洞给予了攻击者root访问权限.漏洞利用代码被发现大量借鉴--如果不是完全拷贝的话--去年7月意大利安全公司 Hacking Team被黑客泄漏的Android攻击脚本.恶意的JavaScript脚本通过广

37游戏遭遇浏览器劫持,报警后抓获嫌疑人

近日,37游戏收到多个地区的多次玩家举报,其旗下推广的游戏域名微端页面被劫持至另某一游戏公司平台的广告页面(俗称浏览器劫持),导致玩家无法正常登陆游戏,造成37游戏玩家的游戏体验下降,也影响了37游戏平台的正常运营. 发现这一情况后,37游戏立即与相关部门取得联系,并给予报案.在相关部门的迅速行动和缜密调查下,最终锁定网站劫持犯罪嫌疑人贺某及吴某,并将他们捉获归案.浏览器劫持是指通过控制电脑的浏览器进行非法跳转(劫持)的非法控制计算机信息系统的行为.据了解,贺某与吴某组织在网吧安装非法浏览器劫持