独立安全研究员Kafeine表示,犯罪分子正在利用以40多款路由器型号针对数千名受害者发动攻击。他指出这种新型的攻击通过跨站请求伪造及漏洞利用对抗新型及老旧的漏洞并更改路由器的DNS设置。
这种方法绕过了针对只有易受攻击远程服务的路由器的需求。Kafeine指出攻击目标是受欢迎的路由器包括Netgear(美国网件)、D-Link(台湾友讯)以及Asus(台湾华硕)等。
Kafeine表示,攻击者已经设置了一个欺诈性DNS服务,它并不会忠实地引导流量。受害者随时都会被定向至钓鱼网站,比如当用户尝试登录互联网银行门户网站时。例如其中有一个欺诈性DNS服务器在5月9日收到了多达100万次有效点击。
“既然在3月2日发布了CVE-2015-1187,我认为这个攻击非常有效,因为过去两个月中更新的路由器比例非常低。”Kafeine指出。D-Link修复方案在3月4日发布了针对某些型号的补丁。攻击工具利用的其他漏洞也得以修复,尽管有些需要用户手动修复。
谷歌的合法DNS被黑帽子设置为路由器的二级服务以避免主要的恶意服务器崩溃时告警受害者。用户应当在固件补丁发布时尽快予以修复,而且如有可能的话可考虑选择其他加固固件。
(责任编辑:安博涛)