天创培训:您身边的信息安全培训专家!
行业动态
攻击者利用DNS劫持攻击目标家庭路由器

  安全研究员Troy Mursch透露,黑客一直在闯入家用路由器来改变DNS服务器设置并劫持流量以将其重定向到恶意站点 。


  对家庭路由器的攻击加剧(图片来源:AZCentral.com)


  研究人员已经检测到针对消费者路由器的不同类型的攻击,据报道所有这些攻击都可以追溯到Google云平台(AS15169)网络上的主机。Mursch详细介绍了三种不同的攻击,这些攻击始于2018年12月。在3月26日发现的最新一波浪潮中,“攻击来自三个不同的Google Cloud Platform主机,并针对之前未见过的其他类型的消费者路由器。”


  Mursch认为,除非研究人员使用恶意行为者采用的策略,否则确定这些攻击的范围和规模几乎是不可能的。


  “我们暂停了有问题的欺诈账户,并正在通过既定协议来确定出现的任何新账户。我们制定了检测和删除违反我们的服务条款和可接受使用政策的帐户的流程,并在检测到滥用行为时对帐户采取措施,包括暂停相关帐户。这些事件凸显了实施良好安全卫生的重要性,包括修复程序可用后修补路由器固件,”Google Cloud发言人写道。


  “家庭路由器漏洞对组织来说是一个非常大的麻烦,并且鉴于有关黑客利用D-Link路由器劫持DNS流量的最新消息,组织应该加以警惕,” Plixer的审计和合规主管Justin Jett说。


  “虽然家用路由器不直接与企业网络连接,但它们在家中被个人使用,并且在许多情况下,当员工不在校园时,将移动电话和计算机等商业资产连接到互联网。”


  考虑到越来越多的远程工作人员,恶意行为者通过员工的家庭网络绕过公司防御并不是特别困难,因为这些家庭网络通常安全性较低或安全保障较少。“通过改变家用路由器的DNS服务器设置,用户可能会在不知不觉中连接到将恶意软件下载到他们系统上的网站,”Justin Jett说。


  “当用户返回公司网络或连接到VPN时,恶意软件可以开始寻找进一步利用组织的方法。网络和安全专业人员应利用网络流量分析来了解正常的用户行为。通过这样做,当用户返回公司网络并开始显示异常流量行为时,网络和安全团队可以快速识别出存在问题并进行修复。”