D-Link路由又被黑了?这回黑客利用的是它!
一直以来,我们使用的家庭路由器备受黑客们的青睐,利用漏洞被远程控制的安全事件时有发生。近日获悉,安全人员发现在过去的三个月中,Google Cloud遭到滥用,并针对D-Link、ARGtek、DSLink、Secutech和 TOTOLINK路由器进行三次DNS劫持攻击,这会导致路由器流量被重定向并发送到恶意网站。
实际上,3月26日已是第三波攻击了,此次的目标是ARG-W4 ADSL、DSLink 260E、Secutech和TOTOLINK的路由器;而第一波攻击要追溯到去年12月底,此次的目标是D-Link DSL-2640B、D-Link DSL-2740R、D-Link DSL-2780B和D-Link DSL-526B,将路由器的DNS重定向到加拿大的流氓DNS服务器;到了今年2月6日,又发起了第二波攻击,同样针对这些类型的D-Link调制解调器。
尽管目前尚未暂列出具体收其影响的路由器数量,但安全研究员表示,有超过14000台D-Link DSL-2640B路由器与2265台TOTOLINK路由器暴露在公网上,并指出在过去几年中,DNSChanger恶意软件已经高产到为网络犯罪分子提供了多达1400万美元的收入。
研究发现,上述攻击都使用了Google Cloud的主机,攻击者先是使用谷歌的云服务功能来扫描可能被利用的目标路由器;然后,利用谷歌云平台将路由器远程配置到他们自己的DNS服务器上。
至于Google Cloud,研究员表示该平台很容易被滥用,任何拥有谷歌帐户的人都可以轻松访问“Google Cloud Shell”,这项服务可为用户提供相当于Linux VPS(虚拟专用服务器)的服务,直接为他们提供在Web 浏览器中的root权限。
安全研究员Mursch表示:“作为一家大型云服务提供商,处理滥用行为对谷歌来说是一个持续的过程。然而,与竞争对手不同,谷歌让犯罪分子很容易滥用他们的平台。”
图片新闻
发表评论
请输入评论内容...
请输入评论/评论长度6~500个字
暂无评论
暂无评论