JS_JITON:感染移动终端并篡改家庭路由器DNS设置

2016-04-1210:33:56 评论 11,691

安全公司趋势科技(Trend Micro)近日发现了基于JavaScript的恶意程序,不仅能够感染移动终端甚至能够攻击家庭路由器,篡改DNS设置。这种名为“JS_JITON”的恶意程序于2015年12月首次被发现,每天感染设备数量不断攀升,在今年2月份更是创造了日感染1500台的峰值。

JS_JITON:感染移动终端并篡改家庭路由器DNS设置

该恶意程序的传染链非常的简单。根据趋势科技安全专家的研究,攻击者在脆弱网站上安置恶意代码并等待移动用户访问上钩。在感染之后,恶意程序就会自动下载到用户的移动设备并进行执行,使用JS_JITON恶意代码中的一系列admin和密码组合尝试连接到本地家庭网络的路由IP,成功获取之后就会篡改路由器的DNS设置。

JS_JITON:感染移动终端并篡改家庭路由器DNS设置

JS_JITON:感染移动终端并篡改家庭路由器DNS设置

目前尚不清楚该恶意程序为何会执行该普遍的攻击方式,但一点是值得肯定的是该恶意程序可以在桌面电脑端执行。对此趋势科技的安全专家认为这是“尚在开发过程中”的恶意程序,创建者正努力发掘该恶意程序能够实现的能力。

JS_JITON:感染移动终端并篡改家庭路由器DNS设置

目前大部分JS_JITON感染位于俄罗斯和亚洲国家,但从发展来看有向全球蔓延的趋势。目前感染设备最多的国家和地区分别为台湾(27%)、日本(20%)、中国(13%)、美国(8%)和法国(5%)。

JS_JITON:感染移动终端并篡改家庭路由器DNS设置

weinxin
N软网微信公众号扫一扫
观点新鲜独到,有料有趣,有互动、有情怀、有福利!关注科技,关注N软,让我们生活更加美好!
  • A+

发表评论