Switcher利用流氓DNS服务器攻击路由器

日期: 2017-01-02 作者:Peter Loshin翻译:邹铮 来源:TechTarget中国 英文

如果你可利用Android木马程序来感染本地WiFi接入点,并可利用DNS劫持攻击每台连接到该网络的设备,那何必浪费时间去攻击Android设备?

卡巴斯基研究人员报告称他们发现一种新型Android恶意软件,他们称之为“Trojan.AndroidOS.Switcher”,它做的正是上述的事情:当它启动并确定自己是在目标无线网络中后,该恶意软件会暴力破解本地WiFi路由器密码。如果成功的话,该恶意软件会重置默认域名系统(DNS)服务器为自己的服务器。这样的话,它就可对连接到该网络的其他设备或系统执行几乎任何类型的攻击。

卡巴斯基移动恶意软件分析师Nikita Buchka在博客中写道:“这种攻击并不是攻击用户,而是攻击用户连接的WiFi,更准确地说,无线路由器。”这种新的Android木马程序通过在路由器管理Web界面暴力破解密码来获得访问权限。“如果攻击成功,该恶意软件会更改路由器设置中DNS服务器的地址,因此它可将受感染WiFi网络中设备的所有DNS查询请求路由到攻击者的服务器,这种攻击也被称为DNS劫持攻击。”

由于设备通常重置其默认DNS服务器配置以反映本地WiFi路由器中默认值,这种新型Android木马程序可迫使通过路由器连接的设备指向受攻击者控制的流氓DNS服务器。其结果是,当攻击者可访问路由器DNS设置时,几乎可控制该路由器服务的网络中所有的流量。

Buchka称,如果这个Switcher恶意软件成功安装路由器中,它可让用户面临“广泛的攻击”威胁,例如网络钓鱼攻击。“攻击者篡改路由器设置的主要危害是,即使路由器重启新设置仍将存在,并且DNS劫持很难被发现,”他表示,“即使流氓DNS服务器被禁用一段时间,则将使用辅助DNS(设置为8.8.8.8),用户和/或IT也不会收到警告。”

通过设置辅助DNS服务器为谷歌的DNS服务–IP地址为8.8.8.8,攻击者可确保即使自己的恶意DNS服务器不可用,用户也不会遭遇任何中断。

当Switcher进入用户的Android设备后,它会检查本地无线网络的基本服务集标识符(本地网络接入点的MAC地址),并将其报告给该木马程序的命令控制网络,再进行暴力破解以及重新配置路由器。该恶意软件还会尝试识别正在使用哪个互联网服务提供商,以便它可重新配置路由器为使用流氓DNS服务器,然后可对路由器系统管理的Web界面进行暴力攻击。

卡巴斯基报告了两种版本的Android木马程序:其中一个版本伪装成中文搜索引擎百度移动客户端,另一个伪装成流行中文应用(用于共享WiFi访问信息)。根据卡巴斯基对该恶意软件中硬编码的输入字段名称的分析,以及对该Android木马程序试图访问的HTML文件结构的分析,卡巴斯基判断该Switcher只会感染TP-LINK WiFi路由器。

Switcher攻击者将其命令控制系统搭载在用于推广其假WiFi接入应用的网站;根据卡巴斯基表示,该网站还包含Switcher感染计数器。卡巴斯基报告称1280个WiFi网络已经成功被渗透。卡巴斯基建议用户检查其DNS配置是否已经配置为任何流氓DNS服务器(101.200.147.153、 112.33.13.11和120.76.249.59)。如果网络已经被感染,则可重置DNS服务器配置以及默认路由器管理密码来缓解攻击;我们还可通过更改系统管理默认用户ID和密码来防止攻击。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者

Peter Loshin
Peter Loshin

网站编辑

翻译

邹铮
邹铮

相关推荐