慧聪安防网

D-Link路由又被黑了? 这回黑客利用的是它

http://www.secu.hc360.com2019年04月10日15:11 来源:太平洋电脑网T|T

    一直以来,我们使用的家庭路由器备受攻击者们的青睐,利用漏洞被远程控制的安全事件时有发生。近日获悉,安全人员发现在过去的三个月中,GoogleCloud遭到滥用,并针对D-Link、ARGtek、DSLink、Secutech和TOTOLINK路由器进行三次DNS劫持攻击,这会导致路由器流量被重定向并发送到恶意网站。

1

    实际上,3月26日已是第三波攻击了,此次的目标是ARG-W4ADSL、DSLink260E、Secutech和TOTOLINK的路由器;而第一波攻击要追溯到去年12月底,此次的目标是D-LinkDSL-2640B、D-LinkDSL-2740R、D-LinkDSL-2780B和D-LinkDSL-526B,将路由器的DNS重定向到加拿大的流氓DNS服务器;到了今年2月6日,又发起了第二波攻击,同样针对这些类型的D-Link调制解调器。

1

    尽管目前尚未暂列出具体收其影响的路由器数量,但安全研究员表示,有超过14000台D-LinkDSL-2640B路由器与2265台TOTOLINK路由器暴露在公网上,并指出在过去几年中,DNSChanger恶意软件已经高产到为网络犯罪分子提供了多达1400万美元的收入。

    研究发现,上述攻击都使用了GoogleCloud的主机,攻击者先是使用谷歌的云服务功能来扫描可能被利用的目标路由器;然后,利用谷歌云平台将路由器远程配置到他们自己的DNS服务器上。

    至于GoogleCloud,研究员表示该平台很容易被滥用,任何拥有谷歌帐户的人都可以轻松访问“GoogleCloudShell”,这项服务可为用户提供相当于LinuxVPS(虚拟专用服务器)的服务,直接为他们提供在Web浏览器中的root权限。

    安全研究员Mursch表示:“作为一家大型云服务提供商,处理滥用行为对谷歌来说是一个持续的过程。然而,与竞争对手不同,谷歌让犯罪分子很容易滥用他们的平台。”

责任编辑:陈家慧

《慧聪安防网》服务升级
扫码关注

安防资讯官方微信

安防资讯官方微博