成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

釣魚郵件利用路由器CSRF漏洞劫持巴西網民DNS

安全
安全公司ProofPoint的研究人員于上周二發布了一個報告,報告中指出黑客正在通過更改DNS設置劫持巴西網民的網絡連接。攻擊者主要是利用家用路由器中存在的安全漏洞入侵,然后修改路由器DNS設置,這種攻擊被稱為pharming(網址嫁接攻擊)。

安全公司ProofPoint的研究人員于上周二發布了一個報告,報告中指出黑客正在通過更改DNS設置劫持巴西網民的網絡連接。攻擊者主要是利用家用路由器中存在的安全漏洞入侵,然后修改路由器DNS設置,這種攻擊被稱為pharming(網址嫁接攻擊)。

[[128788]]

科普:網址嫁接攻擊

網址嫁接攻擊是一種重新導向的詐騙技巧,由網絡釣魚衍生而來。主要通過在網頁中植入木馬或者利用域名服務器上的漏洞將受害者錯誤的引導到偽造的網站中,并伺機竊取證書和敏感信息。

通常情況下,網址嫁接攻擊的成功率非常高,一般不會被發現。通過更改路由器的DNS設置,受害者只要輸入真實域名或者合法網站地址,攻擊者就可將其重定向到一個偽造網站上。另外攻擊者還可以利用pharming(網址嫁接攻擊)發動中間人攻擊,例如攔截網站上的郵件、登錄名和密碼,或者劫持用戶的搜索結果等。

從釣魚開始發起CSRF攻擊

安全研究人員從2014年12月份就開始觀察這種行為了,他們發現攻擊主要是從一封垃圾郵件開始的,并且查到這封垃圾郵件是從巴西最大的電信公司發出的,發送對象是UTStarcom和TP-Link家用路由器用戶。這些郵件中都包含一個惡意鏈接,一旦受害者點擊了這個鏈接,就會被重定向到一個含有該路由器跨站請求偽造(CSRF)漏洞利用程序(exploit)的頁面上。

攻擊成功后,攻擊者即獲得了路由器控制臺的訪問權限,他們會使用默認密碼或暴力破解設備,把路由器初始DNS服務器的IP地址更改為惡意的DNS IP地址。

以前,攻擊者會把primary和secondaryDNS記錄都修改掉,但是據最近的觀察發現,攻擊者只會更改primaryDNS,而secondary DNS則會設置成谷歌公共DNS 8.8.8.8。

網址嫁接式攻擊不易被發現,而且成功率非常高。所以建議用戶使用老辦法:更改路由器密碼,越復雜越好。

責任編輯:藍雨淚 來源: FreeBuf
相關推薦

2013-03-11 18:04:02

2013-05-14 13:13:20

2013-05-27 11:07:09

2015-05-29 11:37:53

2016-09-12 14:22:48

2010-08-18 10:48:07

2017-01-17 16:09:25

2015-10-12 11:11:56

2015-02-10 13:24:27

CSRF漏洞CSRF

2009-05-07 19:02:44

2021-08-10 08:22:21

漏洞網絡安全網絡攻擊

2024-12-31 13:05:12

2010-08-25 20:28:58

路由器DHCP

2011-04-02 10:26:04

2010-11-01 17:49:30

2024-03-27 14:48:44

2014-09-17 11:27:37

2009-11-12 17:08:08

2015-06-15 14:47:43

2013-10-22 10:33:31

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 久久精品国产99国产精品 | 日韩一区二区三区在线观看 | 国产999精品久久久影片官网 | 成人亚洲网站 | 欧美 日韩 国产 成人 在线 | 日本午夜免费福利视频 | 久久不卡 | 精品国产一区二区三区观看不卡 | 狠狠色狠狠色综合日日92 | 97成人免费 | 亚洲成av人片在线观看 | 天堂在线www| 91久久久久久久久久久久久 | 国产激情| 亚洲成人www | 久久99精品久久久久久 | 日韩一区二区在线视频 | 成人午夜免费福利视频 | 国产精品亚洲一区二区三区在线 | 国产yw851.c免费观看网站 | 亚洲成人中文字幕 | 欧美一级二级三级视频 | 久久成人精品视频 | 欧美特级黄色 | 黄色三级在线播放 | 成年人在线观看 | 精品视频导航 | 中文字幕亚洲一区二区va在线 | 亚洲一区二区在线 | 中文字幕在线一区二区三区 | 亚洲欧美一区二区三区在线 | 亚洲视频区 | 欧美成人高清视频 | 欧美v在线观看 | 青草久久免费视频 | 国产福利91精品一区二区三区 | 免费黄色片视频 | 久久这里只有 | 国产91av视频| 精品欧美一区二区三区久久久 | 亚洲精品久 |