D-Link路由又被黑了?這回黑客利用的是它!
一直以來,我們使用的家庭路由器備受黑客們的青睞,利用漏洞被遠程控制的安全事件時有發(fā)生。近日獲悉,安全人員發(fā)現(xiàn)在過去的三個月中,Google Cloud遭到濫用,并針對D-Link、ARGtek、DSLink、Secutech和 TOTOLINK路由器進行三次DNS劫持攻擊,這會導(dǎo)致路由器流量被重定向并發(fā)送到惡意網(wǎng)站。
實際上,3月26日已是第三波攻擊了,此次的目標是ARG-W4 ADSL、DSLink 260E、Secutech和TOTOLINK的路由器;而第一波攻擊要追溯到去年12月底,此次的目標是D-Link DSL-2640B、D-Link DSL-2740R、D-Link DSL-2780B和D-Link DSL-526B,將路由器的DNS重定向到加拿大的流氓DNS服務(wù)器;到了今年2月6日,又發(fā)起了第二波攻擊,同樣針對這些類型的D-Link調(diào)制解調(diào)器。
盡管目前尚未暫列出具體收其影響的路由器數(shù)量,但安全研究員表示,有超過14000臺D-Link DSL-2640B路由器與2265臺TOTOLINK路由器暴露在公網(wǎng)上,并指出在過去幾年中,DNSChanger惡意軟件已經(jīng)高產(chǎn)到為網(wǎng)絡(luò)犯罪分子提供了多達1400萬美元的收入。
研究發(fā)現(xiàn),上述攻擊都使用了Google Cloud的主機,攻擊者先是使用谷歌的云服務(wù)功能來掃描可能被利用的目標路由器;然后,利用谷歌云平臺將路由器遠程配置到他們自己的DNS服務(wù)器上。
至于Google Cloud,研究員表示該平臺很容易被濫用,任何擁有谷歌帳戶的人都可以輕松訪問“Google Cloud Shell”,這項服務(wù)可為用戶提供相當(dāng)于Linux VPS(虛擬專用服務(wù)器)的服務(wù),直接為他們提供在Web 瀏覽器中的root權(quán)限。
安全研究員Mursch表示:“作為一家大型云服務(wù)提供商,處理濫用行為對谷歌來說是一個持續(xù)的過程。然而,與競爭對手不同,谷歌讓犯罪分子很容易濫用他們的平臺!
請輸入評論內(nèi)容...
請輸入評論/評論長度6~500個字
圖片新聞
最新活動更多
-
12月19日立即報名>> 【線下會議】OFweek 2024(第九屆)物聯(lián)網(wǎng)產(chǎn)業(yè)大會
-
精彩回顧立即查看>> 2024中國國際工業(yè)博覽會維科網(wǎng)·激光VIP企業(yè)展臺直播
-
精彩回顧立即查看>> 【產(chǎn)品試用】RSE30/60在線紅外熱像儀免費試用
-
精彩回顧立即查看>> 2024(第五屆)全球數(shù)字經(jīng)濟產(chǎn)業(yè)大會暨展覽會
-
精彩回顧立即查看>> 【線下會議】全數(shù)會2024電子元器件展覽會
-
精彩回顧立即查看>> 三菱電機紅外傳感器的特性以及相關(guān)應(yīng)用領(lǐng)域
- 高級軟件工程師 廣東省/深圳市
- 自動化高級工程師 廣東省/深圳市
- 光器件研發(fā)工程師 福建省/福州市
- 銷售總監(jiān)(光器件) 北京市/海淀區(qū)
- 激光器高級銷售經(jīng)理 上海市/虹口區(qū)
- 光器件物理工程師 北京市/海淀區(qū)
- 激光研發(fā)工程師 北京市/昌平區(qū)
- 技術(shù)專家 廣東省/江門市
- 封裝工程師 北京市/海淀區(qū)
- 結(jié)構(gòu)工程師 廣東省/深圳市