58

黑客滥用谷歌云攻击 D-Link 路由器

 5 years ago
source link: https://www.leiphone.com/news/201904/TGFdmEvQcy2A0ks8.html?amp%3Butm_medium=referral
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

雷锋网 (公众号:雷锋网) 消息,据外媒 4 月 6 日称, 黑客滥用谷歌云平台攻击 D-Link 等路由器。 一位研究人员表示,在过去三个月中,谷歌云平台遭到滥用,针对 D-Link、ARGtek、DSLink、Secutech 和 TOTOLINK 路由器进行三次 DNS 劫持攻击,DNS劫持会导致路由器流量被重定向并发送到恶意网站。

2018 年 12 月 29 日,第一波攻击发起,目标是 D-Link DSL-2640B、D-Link DSL-2740R、D-Link DSL-2780B和 D-Link DSL-526B,将其重定向到加拿大的流氓 DNS 服务器。2019 年 2 月 6 日发起的第二波攻击也针对这些相同类型的 D-Link 调制解调器。

3 月 26 日,第三次攻击是针对的是 ARG-W4 ADSL 、DSLink 260E、Secutech 和 TOTOLINK 的路由器。

雷锋网发现,虽然暂时无法列出有多少路由器受到其影响,但有研究者表示,超过 14000 台 D-Link DSL-2640B 路由器与 2265 台 TOTOLINK 路由器暴露在公网上。研究人员也没有具体说明攻击者如何攻击路由器。然而,他指出,在过去几年中,DNSChanger 恶意软件已经多产到为网络犯罪分子提供了 1400 万美元的收入。

研究表明,上述攻击都使用了谷歌云平台的主机。 攻击者首先使用谷歌的云服务功能来扫描可能被利用的易受攻击的路由器。 然后,他们使用谷歌的平台将路由器远程配置到他们自己的 DNS 服务器。

研究人员表示,这个平台很容易被滥用,任何拥有谷歌帐户的人都可以轻松访问“Google Cloud Shell”,这项服务可为用户提供相当于Linux VPS [虚拟专用服务器]的服务,直接为他们提供在 Web 浏览器中的 root 权限。

“作为一家大型云服务提供商,处理滥用行为对谷歌来说是一个持续的过程。”研究人员 Mursch 说。 “然而,与竞争对手不同,谷歌让犯罪分子很容易滥用他们的平台。”

雷锋网注:该文编译自threatpost

雷锋网版权文章,未经授权禁止转载。详情见 转载须知


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK