JS_JITON:感染移动终端并篡改家庭路由器DNS设置

安全公司趋势科技(Trend Micro)近日发现了基于JavaScript的恶意程序,不仅能够感染移动终端甚至能够攻击家庭路由器,篡改DNS设置。这种名为“JS_JITON”的恶意程序于2015年12月首次被发现,每天感染设备数量不断攀升,在今年2月份更是创造了日感染1500台的峰值。

JS_JITON:感染移动终端并篡改家庭路由器DNS设置的照片 - 1

该恶意程序的传染链非常的简单。根据趋势科技安全专家的研究,攻击者在脆弱网站上安置恶意代码并等待移动用户访问上钩。在感染之后,恶意程序就会自动下载到用户的移动设备并进行执行,使用JS_JITON恶意代码中的一系列admin和密码组合尝试连接到本地家庭网络的路由IP,成功获取之后就会篡改路由器的DNS设置。

JS_JITON:感染移动终端并篡改家庭路由器DNS设置的照片 - 2

JS_JITON:感染移动终端并篡改家庭路由器DNS设置的照片 - 3

目前尚不清楚该恶意程序为何会执行该普遍的攻击方式,但一点是值得肯定的是该恶意程序可以在桌面电脑端执行。对此趋势科技的安全专家认为这是“尚在开发过程中”的恶意程序,创建者正努力发掘该恶意程序能够实现的能力。

JS_JITON:感染移动终端并篡改家庭路由器DNS设置的照片 - 4

目前大部分JS_JITON感染位于俄罗斯和亚洲国家,但从发展来看有向全球蔓延的趋势。目前感染设备最多的国家和地区分别为台湾(27%)、日本(20%)、中国(13%)、美国(8%)和法国(5%)。

JS_JITON:感染移动终端并篡改家庭路由器DNS设置的照片 - 5

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: