D-Link路由又被黑了?这回黑客利用的是它!

太平洋电脑网 中字

一直以来,我们使用的家庭路由器备受黑客们的青睐,利用漏洞被远程控制的安全事件时有发生。近日获悉,安全人员发现在过去的三个月中,Google Cloud遭到滥用,并针对D-Link、ARGtek、DSLink、Secutech和 TOTOLINK路由器进行三次DNS劫持攻击,这会导致路由器流量被重定向并发送到恶意网站。

实际上,3月26日已是第三波攻击了,此次的目标是ARG-W4 ADSL、DSLink 260E、Secutech和TOTOLINK的路由器;而第一波攻击要追溯到去年12月底,此次的目标是D-Link DSL-2640B、D-Link DSL-2740R、D-Link DSL-2780B和D-Link DSL-526B,将路由器的DNS重定向到加拿大的流氓DNS服务器;到了今年2月6日,又发起了第二波攻击,同样针对这些类型的D-Link调制解调器。

尽管目前尚未暂列出具体收其影响的路由器数量,但安全研究员表示,有超过14000台D-Link DSL-2640B路由器与2265台TOTOLINK路由器暴露在公网上,并指出在过去几年中,DNSChanger恶意软件已经高产到为网络犯罪分子提供了多达1400万美元的收入。

研究发现,上述攻击都使用了Google Cloud的主机,攻击者先是使用谷歌的云服务功能来扫描可能被利用的目标路由器;然后,利用谷歌云平台将路由器远程配置到他们自己的DNS服务器上。

至于Google Cloud,研究员表示该平台很容易被滥用,任何拥有谷歌帐户的人都可以轻松访问“Google Cloud Shell”,这项服务可为用户提供相当于Linux VPS(虚拟专用服务器)的服务,直接为他们提供在Web 浏览器中的root权限。

安全研究员Mursch表示:“作为一家大型云服务提供商,处理滥用行为对谷歌来说是一个持续的过程。然而,与竞争对手不同,谷歌让犯罪分子很容易滥用他们的平台。”

声明: 本文由入驻OFweek维科号的作者撰写,观点仅代表作者本人,不代表OFweek立场。如有侵权或其他问题,请联系举报。
侵权投诉

下载OFweek,一手掌握高科技全行业资讯

还不是OFweek会员,马上注册
打开app,查看更多精彩资讯 >
  • 长按识别二维码
  • 进入OFweek阅读全文
长按图片进行保存