爱沙尼亚人在全球DNS劫持僵尸网络中的角色超过7年
APAC业务转向Devops,以提高应用质量,安全性
在2017年的IT安全性和数据分析角色的薪酬升起
FOI请求揭示了伦敦当地议会在伦敦的数据中心变化的胃口
Microsoft制作最终,积极的Windows 10升级推
HPE情节下次进行服务
IWM Digitises Spectralogic磁带档案中的巨大集合
今天的计算学徒是业务 - 今天至关重要
RSAC17:微软表示,网络防守涉及各种各期的社会
什么是马雷?哦,只是一个改变一切的史诗般的转变
春季预算推进5G战略和宽带资金
印度部长为Apple商店持有希望
投资行业将在2021年在AI上花28亿美元,预计将削减一百万个工作岗位
Microsoft为Windows 7发出累积卷起包
刑事被告需要看到FBI的秘密黑客工具
研究人员破解了Cryptxxx赎金软件的新版本
Ukgovcamp在第10年吸引了记录考勤
谷歌幻灯片使得更容易谈论演示者
推特使新的毫无意义的变化 - 140为164(有时)
伦敦西北医疗保健NHS信任患者流量掌握
Apple Icloud和Gmail黑客在监狱中获得18个月
三星的ARTIK 10,一个镇覆盆子PI 3的挑战者将于下个月发货
Q1的iPhone销售下降反映了一个保持平坦的市场
阿里巴巴在澳大利亚开设DataceRe
三星的智能机器人可以回答问题并成为保安
高通公司缺陷将数百万个Android设备有风险
脚储物柜在生产力徒步后推出“最佳拟合”招聘软件
在数字超市的未来,协作将如何具有功能
有荷兰数字妄想吗?
HTTPS劫持点击欺诈僵尸网络感染了近100万台电脑
众议院立法者努力取代讨厌的H-1B彩票
这是fud!遗留供应商一定会跳上Salesforce中断
不断增长的多云需求意味着提供商必须在生存中进行多样化,警告451研究
aller小组在欧洲AWS云中部署Dropbox业务
顶级域扩展是商业计算机的安全风险
Windows 10 Beta补丁KB 3158988将构建号标记为14342.1001
GSMA呼吁全球5G议程
启动使用AT&T无线,以增强盲人的可耐磨物
对流行移动应用程序的法律Mumbo Jumbo可能需要24小时才能阅读
家庭办公室充满紧急服务网络交付尽管风险
谷歌I / O 2016:活博客
Facebook在英国雇用了500人
DataMeer获得了大量的大数据分析更容易
ARM获取顶端以加入眼睛
Facebook在该区域:做正确的事情
智能机推动以加速业务
英国低于全球网络安全信心
Mingis关于Tech:MacBooks很热,贸易展示不是
Barnsley委员会尽管工作人员咨询,最大限度地提出了移动应用程序
Amazon.com显示欧洲委员会在电子商务中消除地理博中的一种方法
您的位置:首页 >产品 > 智能硬件 >

爱沙尼亚人在全球DNS劫持僵尸网络中的角色超过7年

2021-07-01 20:44:09 [来源]:

爱沙尼亚人被判处七年,在美国的监禁中被判处七年和三个月的监狱。在网络犯罪局的作用中的作用,感染了400多台带有DNS劫持恶意软件的计算机。

35岁的Vladimir Tsastsin来自爱沙尼亚塔尔图,是1400万美元的关键球员之一,点击欺诈计划。他是在案件中被判刑的第六次杀戮,并收到了最长的监狱。这句话在纽约南部区的美国地区法院周二传中。

据司法部,2007年至2011年,Tsastsin和他的共同承诺者设立了伪装成出版商网络的公司,并与广告经纪人签订了协议,以便在其房产上显示广告。

为了赚取更多资金,本集团通过在毫无戒心的用户“计算机上,人为地提高了他们显示的恶意软件程序所显示的广告的用户点击次数和视图。

据估计,DNSchanger在全球范围内感染了超过400万台计算机,其中U.S中有500,000,在其运作被FBI关闭之前。

由于其名称暗示,DNSChanger恶意软件更改了计算机的DNS(域名系统)设置,强制使用攻击者运行的DNS解析器。

DNS是Internet的“S”电话簿,将域名转换为计算机用于通信的数字Internet协议(IP)地址。通过控制受感染的计算机使用的DNS服务器,攻击者可以在想要达到特定域名时将用户指向其他网站。此功能用于执行点击欺诈。

Tsastsin和他的共同舷梯使用DNSChanger来重定向用户点击搜索结果中的链接到他们没有打算访问的网站。他们还替换了用户应该在具有他们正在支付的广告的各种网站上看到的广告。

虽然DNS劫持在这种情况下使用了单击欺诈时,该技术非常强大,可以用于对用户的更严重的攻击,例如网络钓鱼。

例如,当被要求进行网上银行网站的IP地址时,Rogue DNS服务器可以响应托管网站流氓副本的Web服务器的地址。尽管如此,在用户的浏览器中显示的域名将是正确的,使得难以告诉网络钓鱼攻击正在进行中。

这种攻击发生在波兰2014年,而不是使用恶意软件来改变杀戮计算机的DNS设置,而攻击者会受到Home和Small Business路由器,并更改了整个网络的DNS设置。

大多数计算机和移动设备都是CONPD从提供网络连接到网络的路由器中自动获取其Internet连接设置。这使路由器成为DNS劫持攻击的有吸引力的目标。

在过去的几年中,安全研究人员已经观察到许多大规模攻击,旨在通过利用固件中的漏洞或通过劫持用户访问受损网站时的漏洞来更改路由器上的DNS设置。

路由器所有者应定期检查其设备制造商的网站以进行固件更新并安装它们,特别是如果它们包含安全修复。它们还应在路由器上更改默认管理员密码,并确保在通过浏览器访问它后始终从路由器的管理接口中注销。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。