JS_JITON:感染移动终端并篡改家庭路由器DNS设置

简介:
+关注继续查看

安全公司趋势科技(Trend Micro)近日发现了基于JavaScript的恶意程序,不仅能够感染移动终端甚至能够攻击家庭路由器,篡改DNS设置。这种名为“JS_JITON”的恶意程序于2015年12月首次被发现,每天感染设备数量不断攀升,在今年2月份更是创造了日感染1500台的峰值。

该恶意程序的传染链非常的简单。根据趋势科技安全专家的研究,攻击者在脆弱网站上安置恶意代码并等待移动用户访问上钩。在感染之后,恶意程序就会自动下载到用户的移动设备并进行执行,使用JS_JITON恶意代码中的一系列admin和密码组合尝试连接到本地家庭网络的路由IP,成功获取之后就会篡改路由器的DNS设置。

目前尚不清楚该恶意程序为何会执行该普遍的攻击方式,但一点是值得肯定的是该恶意程序可以在桌面电脑端执行。对此趋势科技的安全专家认为这是“尚在开发过程中”的恶意程序,创建者正努力发掘该恶意程序能够实现的能力。

20160412013458282.jpg

目前大部分JS_JITON感染位于俄罗斯和亚洲国家,但从发展来看有向全球蔓延的趋势。目前感染设备最多的国家和地区分别为台湾(27%)、日本(20%)、中国(13%)、美国(8%)和法国(5%)。



本文转自d1net(转载)

相关文章
|
7月前
|
安全 搜索推荐 PHP
记某网络安全设备逻辑缺陷导致的getshell
记某网络安全设备逻辑缺陷导致的getshell
41 0
|
监控 安全 网络协议
近20万WiFi监控摄像头存在远程代码执行漏洞,可随意组建僵尸网络
本文讲的是近20万WiFi监控摄像头存在远程代码执行漏洞,可随意组建僵尸网络,Pierre Kim通过Full Disclosure发布的安全公告披露,影响18.5万Wi-Fi监控摄像头的安全漏洞暴露在网上,随时会被黑客和诈骗者利用。
2589 0
|
网络协议 安全 Linux
如何通过ARP通信绕过杀毒软件并种植木马?
本文讲的是如何通过ARP通信绕过杀毒软件并种植木马?,在进入正文之前,我想先介绍一下ARP攻击在你的网络中是如何进行的:
2375 0
|
Web App开发 安全 网络协议
D-Link路由器现DNS劫持漏洞 其他设备或受影响
本文讲的是D-Link路由器现DNS劫持漏洞 其他设备或受影响,D-Link一款DSL路由器日前发现DNS劫持漏洞,此漏洞可使黑客远程修改DNS设置并劫持用户通信数据。
1945 0
相关产品
云解析DNS
推荐文章
更多