Вредонос подменяет настройки DNS на домашних роутерах через мобильные устройства - Proxy-Base Community - Анонимность и безопасность в интернете.
Бесплатные прокси. Количество:
Прокси для пользователей форума (API). Количество:
Купить доступ к прокси-листам (API). Количество:
 



Информация по хайдам / репутации

(РЕКОМЕНДУЮ) №1 >>>DDos Атака<<|>>DDoS Service<<< ДДОС СЕРВИС<<|>>Заказать DDOS
Все инфопродукты и приватная информация бесплатно

Вернуться   Proxy-Base Community - Анонимность и безопасность в интернете. > Proxy-Base - Information > Новости IT

Ответ
 
LinkBack Опции темы Поиск в этой теме Опции просмотра
Старый 12.04.2016, 23:50   #1 (permalink)
VPN
 
Аватар для Proxy-Base-News
 
Регистрация: 16.09.2015
Сообщений: 2,316
Member ID: 35426

Репутация: 21
Репутация: 21
Сказал(а) спасибо: 0
Поблагодарили 7 раз(а) в 7 сообщениях
Топикстартер (автор темы) По умолчанию Вредонос подменяет настройки DNS на домашних роутерах через мобильные устройства

Эксперты компании Trend Micro обнаружили JavaScript-малварь JS_JITON, которая атакует домашние роутеры весьма экзотичным способом. В первую очередь вредонос нацелен на мобильные устройства, поражая которые, он добирается до настроек роутеров, а затем подменяет настройки DNS.

Впервые JS_JITON был замечен еще в декабре 2015 года, но вредоносная кампания достигла своего пика в феврале 2016 года: тогда наблюдалось порядка 1500 заражений в сутки. Принцип работы JS_JITON весьма прост. Хакеры заражают веб-страницы вредоносным кодом, а затем ждут, когда их посетит жертва, использующая мобильное устройство. Как только пользователь переходит на вредоносную страницу, малварь выполняется в браузере.

Проникнув на устройство, вредонос тут же начинает пытаться установить соединение с роутером жертвы. Для этого он перебирает различные комбинации логинов и паролей, которые может иметь учетная запись администратора. В коде JS_JITON содержатся более 1400 распространенных комбинаций. Если брутфорс удался, зловред подменяет настройки DNS собственными.

Разработка JS_JITON еще не завершена, и авторы малвари продолжают экспериментировать с различными векторами атак и заражений. Так, вредоносный скрипт постоянно обновляется, и в коде вредоноса был обнаружен кусок, ответственный за исполнение вредоносного кода на обычных компьютерах, а также кейлоггер. JS_JITON может атаковать роутеры D-Link и TP-Link, а также оснащается эксплоитом для уязвимости CVE-2014-2321, которая была обнаружена в устройствах ZTE.
Proxy-Base-News вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
В роутерах TP-LINK дефолтный пароль — это 8 символов MAC-адреса устройства Proxy-Base-News Новости IT 0 28.01.2016 21:10
Устройства Cisco уязвимы к атакам Proxy-Base-News Новости IT 0 28.11.2015 11:00
Мобильные мессенджеры marick SOFT (Варезник) 1 20.08.2013 11:34
Лучший ФЛУД мобильных и домашних номеров (смс и звонки) Steadfast.way СМС, Мобильная связь 4 14.07.2012 21:52




DDoS Protected




Мы в твиттере, Proxy-Base.Org Twitter

Proxy-Base Community - Анонимность и безопасность в интернете.
Наши партнеры: CRC Labs, SEO-Crack.Com, Garsuk.Com, SED Team, Skladchik.com, BSS Family

Powered by vBulletin® | Булка сделана в пекарне®
Copyright © 2000 - , Jelsoft Enterprises Ltd. Перевод: zCarot
Вся информация на сайте выложена исключительно в ознакомительных целях.