首页保安黑客侵犯DNS路由器并传播恶意COVID-19 App

黑客侵犯DNS路由器并传播恶意COVID-19 App

DNS路由器

最近几天有个新闻 攻击 滥用路由器的DNS设置。 然后,网络 浏览器 显示一个警报 应用 COVID-19的信息。 该应用程序应该来自 世界卫生组织。 其实不存在 应用,但恶意的 软件 窃取Oski 信息.

在过去的五天内,人们报告说网络 浏览器 自行打开并显示一条消息,要求他们下载一个 «COVID-19通知应用程序» 世界卫生组织。

进一步调查显示,这些警报是由一个警报触发的。 攻击 改变了他们的DNS 服务器 做家务 D-Link或Linksys路由器.

由于大多数计算机使用它提供的IP地址和DNS信息 路由器 他们的恶意DNS服务器 重定向他们 受害者 受攻击者控制的恶意内容.

DNS设置如何被滥用?

目前尚不知道攻击者如何获得 访问 到路由器来更改DNS配置,但是有些 用户 声明可能是因为她 启用的远程访问或弱密码.

一旦黑客获得访问权限,他们便会更改设置,从而影响连接到路由器的计算机。

当计算机连接到网络时, 微软 使用一个称为 «网络连接状态指示器(NCSI)», 它会定期运行一些检测器,以检查是否有一个 计算器 已主动连接到Internet。

在Windows 10中,这些活动爬网程序之一登录到http://www.msftconnecttest.com/connecttest.txt网站,并检查返回的内容是否包含字符串“ Test”。 微软 连接“。

如果是这种情况,则计算机已连接到Internet。 如果不是,Windows会警告说Internet无法访问。

Windows运行此NCSI检测器时, 受害者 此攻击与合法的Microsoft 13.107.4.52 IP地址无关。 恶意DNS服务器会将其发送到位于176.113.81.159的网站。

Covid-19

该IP地址受攻击者控制,它不会发送回简单的文本文件,而是显示 要求受害者下载并安装假冒应用程序的页面 WHO 有关他的信息 冠状病毒 (“紧急-COVID-19 Informator”或“ COVID-19 Inform App”)。

如果用户下载并安装了COVID-19应用程序, 将安装在他的计算机上 Oski Trojan。

然后,该恶意软件将尝试窃取以下信息:

  • 曲奇饼 浏览器的
  • 浏览器历史
  • 加密货币钱包
  • 存储的凭证
  • 文字档
  • 2FA数据库身份验证器
  • 感染时桌面的屏幕截图
  • 其他资料

然后将该信息上传到由 黑客。 攻击者可以使用数据来实现 对其他攻击 账户 (银行帐户盗窃,身份盗窃或更多 钓鱼 攻击)。

如果您成为此攻击的受害者该怎么办?

如果您的浏览器不小心打开了宣传冠状动脉信息应用程序(COVID-19)的页面,那么您应该 登录到 您的路由器并确保其接收DNS ISP提供的服务器。

每个路由器都有配置DNS服务器的不同方法。

但是,通常,您可以按照以下步骤操作:

  • 连接到路由器
  • 查找DNS设置,并确保没有手动配置的服务器,特别是109.234.35.230和94.103.82.249。 如果存在,请将DNS服务器设置为“自动”或ISP。
  • 然后保存设置。
  • 在所有移动设备,游戏机和计算机上重新启动,以确保它们使用来自ISP的正确DNS设置。

因为他们是 用户 报告由于弱密码和启用远程管理而导致其设置已更改的情况, 更改密码 并禁用路由器上的远程管理。

最后,如果您下载并安装了假冒的 应用,您应该立即扫描计算机中的恶意软件。

然后,您需要更改您在网站和帐户上使用的所有密码。 选择大而强的密码。

没有米娅https://www.secnews.gr
在一个不断尝试改变你的世界里,做你自己,是你最大的成就
spot_img

实时新闻