犯罪分子劫持路由器 DNS 设置将用户重定向至安卓恶意软件

阅读量83509

发布时间 : 2018-04-17 17:08:27

x
译文声明

本文是翻译文章,文章来源:https://www.bleepingcomputer.com/

原文地址:https://www.bleepingcomputer.com/news/security/crooks-hijack-router-dns-settings-to-redirect-users-to-android-malware/

译文仅供参考,具体内容表达以及含义原文为准。

恶意软件作者劫持易受攻击路由器的 DNS 设置,将用户重定向至托管安卓恶意软件的站点。

卡巴斯基实验室的遥测数据显示,在2018年2月9日至4月9日期间,犯罪分子仅从150个唯一的 IP 地址劫持流量,将用户重定向至恶意站点且重定向次数约为6000次,因此攻击规模较小。

虽然研究人员无法判断犯罪分子是如何获得访问家庭路由器的权限从而更改 DNS 设置,但他们设法获得了用于攻击中的安卓恶意软件样本“Roaming Mantis (“漫步的螳螂”)”。

犯罪分子将恶意软件隐藏在 Chrome  Facebook 克隆中

犯罪分子将用户重定向至含有安卓 app 如 Chrome 的安卓版本 (chrome.apk) 和 Facebook (facebook.apk) 等克隆版本的页面。

这两个站点都托管虚假的 app,而这些 app 本身有5种语言的版本:韩语、中文繁体、中文简体、日语和英语版本。

这些 app 使用了过多权限,可使得攻击者获得访问用户智能手机的全部权限。这些 app 的主要目的是覆盖在多种 app 的登录屏幕上方。

研究人员表示这款恶意软件已遭硬编码,它攻击源自韩国的流行游戏和移动银行 app。卡巴斯基实验室的一名研究员 Suguru Ishimaru 表示,多数受害者位于韩国、日本、印度和孟加拉国,而这些恶意 app 网页的主要语言以及内部语言都是韩语。

研究人员分析指出,Roaming Mantis 似乎是一款信息窃取器,它的源代码中并未包含任何试图从用户账户中盗取资金的代码,尽管被盗信用卡可用于实施线下诈骗。卡巴斯基实验室专门发布一份报告详细说明了这款恶意软件。

路由器备受恶意软件作者青睐

但是,虽然 Roaming Mantis 的源代码和普通恶意软件并无不同之处,但它劫持家庭路由器 DNS 设置的传播方式在安卓恶意软件领域尚属首次。

使用受攻陷路由器传播恶意软件和目前出现的一种新趋势相吻合:被黑路由器已成为物联网僵尸网络、代理网络以及网络间谍组织施展拳脚的最佳场地。

本文翻译自https://www.bleepingcomputer.com/ 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
奇安信代码卫士
分享到:微信

发表评论

奇安信代码卫士

奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。微信公号:codesafe。

  • 文章
  • 387
  • 粉丝
  • 104

热门推荐

文章目录
内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66