历史上的今天
今天是:2025年04月10日(星期四)
2019年04月10日 | D-Link路由又被黑了?这回黑客利用的是它!
2019-04-10 来源:太平洋电脑网
一直以来,我们使用的家庭路由器备受黑客们的青睐,利用漏洞被远程控制的安全事件时有发生。近日获悉,安全人员发现在过去的三个月中,Google Cloud遭到滥用,并针对D-Link、ARGtek、DSLink、Secutech和 TOTOLINK路由器进行三次DNS劫持攻击,这会导致路由器流量被重定向并发送到恶意网站。

实际上,3月26日已是第三波攻击了,此次的目标是ARG-W4 ADSL、DSLink 260E、Secutech和TOTOLINK的路由器;而第一波攻击要追溯到去年12月底,此次的目标是D-Link DSL-2640B、D-Link DSL-2740R、D-Link DSL-2780B和D-Link DSL-526B,将路由器的DNS重定向到加拿大的流氓DNS服务器;到了今年2月6日,又发起了第二波攻击,同样针对这些类型的D-Link调制解调器。

尽管目前尚未暂列出具体收其影响的路由器数量,但安全研究员表示,有超过14000台D-Link DSL-2640B路由器与2265台TOTOLINK路由器暴露在公网上,并指出在过去几年中,DNSChanger恶意软件已经高产到为网络犯罪分子提供了多达1400万美元的收入。
研究发现,上述攻击都使用了Google Cloud的主机,攻击者先是使用谷歌的云服务功能来扫描可能被利用的目标路由器;然后,利用谷歌云平台将路由器远程配置到他们自己的DNS服务器上。
至于Google Cloud,研究员表示该平台很容易被滥用,任何拥有谷歌帐户的人都可以轻松访问“Google Cloud Shell”,这项服务可为用户提供相当于Linux VPS(虚拟专用服务器)的服务,直接为他们提供在Web 浏览器中的root权限。
安全研究员Mursch表示:“作为一家大型云服务提供商,处理滥用行为对谷歌来说是一个持续的过程。然而,与竞争对手不同,谷歌让犯罪分子很容易滥用他们的平台。”
史海拾趣
|
公司新打样回来一块S3C6410的核心板,现想对其进行性能测试。 在验证电源、晶振都没问题后,做法如下(引出了调试串口): 1、第一个想到的就是从SD卡直接启动, 1)通过飞线外接了SD卡插座; 2)OM1、OM2、0M3、OM4 ...… 查看全部问答> |
|
232通信,每一个字节都加了0x40,哪位知道是什么问题??谢谢! 我用51加max232做串口通信,程序在开发板上测试无误.在我自己的扳子上跑,输出01234567890,实际输出qwstuvwxyp,我看了下,应该是每一个字节都加了0x40,也就是第二位被置1,哪位知道是什么问题??谢谢! … 查看全部问答> |
|
【连载】【ALIENTEK MiniSTM32 开发板】STM32不完全手册--串口实验(实验三) ALIENTEK开发板购买地址:http://shop62103354.taobao.com/ [ 本帖最后由 正点原子 于 2010-8-30 09:35 编辑 ]… 查看全部问答> |
|
燃料电池应用-科学鬼才:从燃料电池的发展历史说起,再分析了氢的生产与储存,然后分别讲了铂的燃料电池、碱性燃料电池、质子交换膜燃料电池、甲醇燃料电池、微生物燃料电池等各种燃料电池,在基础知识讲解的过程中,配合以生动有趣的实验进行佐证 ...… 查看全部问答> |




