近日,網(wǎng)絡(luò)安全知名廠商趨勢(shì)科技的研究人員發(fā)現(xiàn)了一種新的惡意軟件。它基于JavaScript程序,不僅能夠感染用戶的移動(dòng)設(shè)備,還能夠攻擊家用路由器,更改其DNS設(shè)置。這一新的威脅在2015年的12月底首次出現(xiàn),并且保持著對(duì)全球用戶的持續(xù)感染。這種名為JS_JITON的惡意軟件攻擊于2016年2月徹底爆發(fā),每天都有超過(guò)1500個(gè)設(shè)備遭到感染。
接管用戶的路由器(圖片來(lái)源:softpedia)
JS_JITON起源于俄羅斯和亞洲的一些網(wǎng)站,它的感染方式非常簡(jiǎn)單。攻擊者通過(guò)向網(wǎng)站植入惡意代碼,一旦用戶通過(guò)移動(dòng)設(shè)備訪問(wèn)這些網(wǎng)頁(yè),就會(huì)自動(dòng)被下載到用戶的移動(dòng)設(shè)備當(dāng)中。這一惡意軟件的源代碼還會(huì)自動(dòng)破解用戶的路由器后臺(tái)管理員賬戶和密碼,從而接管用戶的路由器。研究人員通過(guò)對(duì)14000多個(gè)案例的研究發(fā)現(xiàn),當(dāng)它攻破用戶的路由器后,就會(huì)改變路由器的DNS設(shè)置。
代碼中顯示它會(huì)嘗試路由器后臺(tái)賬號(hào)組合(圖片來(lái)源:互聯(lián)網(wǎng))
更改用戶路由器的DNS設(shè)置后,當(dāng)用戶訪問(wèn)互聯(lián)網(wǎng)時(shí)就會(huì)被劫持到攻擊者設(shè)立的虛假網(wǎng)站,造成個(gè)人賬號(hào)信息被盜的后果。JS_JITON每個(gè)星期都在產(chǎn)生新的變化,攻擊者正在定期更新它的源代碼,讓這一惡意軟件變得更加強(qiáng)大。最新的JS_JITON除了DNS劫持功能外,還增加了一個(gè)記錄用戶鍵盤(pán)輸入內(nèi)容的組件,將用戶輸入的信息上傳到攻擊者的服務(wù)器中。
全球感染分布(圖片來(lái)源:softpedia)
研究人員發(fā)現(xiàn)JS_JITON的代碼主要被植入在俄羅斯和亞洲國(guó)家的網(wǎng)站中,但是受害人遍布世界各地。目前,這些被感染的設(shè)備中有27%在臺(tái)灣地區(qū),20%在日本,13%在中國(guó)大陸,8%在美國(guó),還有5%在法國(guó)。在此,我們建議大家不要訪問(wèn)不良網(wǎng)站,小心惡意軟件的感染。并且,自己路由器的管理賬戶和密碼不使用默認(rèn)的設(shè)置,更換為更加復(fù)雜的組合。同時(shí),及時(shí)升級(jí)路由器的固件,并且定期對(duì)自己的設(shè)備進(jìn)行安全掃描。