[情報] 駭客濫用Google平臺鎖定路由器展開攻擊

看板Broad_Band (寬頻網路)作者 (hohodiy)時間7年前 (2019/04/08 22:34), 編輯推噓5(502)
留言7則, 5人參與, 7年前最新討論串1/1
駭客先藉由GCP開採使用者家中的路由器,並透過惡意DNS伺服器,將使用者的流量導至惡 意網站,受影響的路由器業者包括D-Link、TOTOLINK、Secutech及ARG-W4 資安業者Bad Packets及網路測試業者Ixia最近幾個月相繼偵測到大規模鎖定家用路由器 的DNS挾持攻擊,受到波及的路由器品牌涵蓋D-Link、TOTOLINK、Secutech及ARG-W4等品 牌,且相關攻擊全是利用Google Cloud Platform(GCP)的資源。 DNS如同網路上的電話號碼簿,可將使用者所輸入的網域名稱直接轉成IP位址,家用路由 器上通常會有內建的DNS伺服器,亦允許使用者指定DNS伺服器,當駭客竄改了路由器的 DNS伺服器設定時,就能將使用者的流量導至駭客所掌控的惡意伺服器,也許是為了執行 廣告點選詐騙,更多的是進行網釣攻擊以竊取用戶憑證。 Bad Packets率先偵測到3波的DNS挾持攻擊,它們先後出現在去年的12月、今年的2月,以 及今年的3月,Ixia緊接著在4月發現新一波的路由器DNS挾持攻擊,駭客先藉由GCP開採使 用者家中的路由器,把路由器中的DNS設定改為駭客所掌控的版本,並透過在OVH或GCP上 所架設的惡意DNS伺服器,將使用者的流量導至惡意網站。 Ixia發現駭客鎖定了Paypal、Gmail、Uber及Netflix等知名網站,以及巴西的代管服務供 應商與巴西金融組織,以惡意DNS伺服器將受害者導至假冒的上述網站並騙取使用者的登 入憑證,這些偽造的網站在外觀上與正牌網站一模一樣,但卻採用未加密的HTTP傳輸協定 。 Bad Packets認為,相較於其它的競爭對手,GCP似乎更容易遭到濫用,只要具備Google帳 號就能以瀏覽器存取Google Cloud Shell,再透過指令使用雲端資源,有鑑於這些虛擬機 器的短暫特質,再加上Google對於濫用檢舉的反應並不快,皆使得這類的惡意行為難以防 範。 不過,Google回應了Ars Technica的詢問,表示正在建立可辨識任何新興威脅的規則,也 會偵測並移除那些違反Google服務條款的帳號,或是暫時關閉有疑慮的帳號。 安全研究人員則建議使用者應定期更新路由器韌體,或是檢查路由器上的DNS設定是否曾 被竄改。 https://ithome.com.tw/news/129819 ------------------------------------------------ 一般企業機關大眾已經離不開網路了,面對駭客層出不窮的攻擊 只能自行多加注意,不要貪小便宜,多留意資安訊息吧 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 61.231.7.123 ※ 文章網址: https://www.ptt.cc/bbs/Broad_Band/M.1554734073.A.E5A.html

04/08 22:36, 7年前 , 1F
更新韌體?? 哪家業者會一直幫你更新@@
04/08 22:36, 1F

04/08 23:47, 7年前 , 2F
asus
04/08 23:47, 2F

04/09 01:33, 7年前 , 3F
Synology,ASUS啊
04/09 01:33, 3F

04/09 09:46, 7年前 , 4F
很多人連怎麼進router的後台都不知道吧..
04/09 09:46, 4F

04/09 09:48, 7年前 , 5F
真的 現在廠商也走這條歪路 有些入門型號連設定都不太行
04/09 09:48, 5F

04/09 09:49, 7年前 , 6F
甚至有只開放 App 讓使用者做些基本設定的
04/09 09:49, 6F

04/09 09:50, 7年前 , 7F
開放的功能少會比較單純是沒錯 但有問題也沒辦法自己解
04/09 09:50, 7F
文章代碼(AID): #1SgrlvvQ (Broad_Band)
文章代碼(AID): #1SgrlvvQ (Broad_Band)