D-Link 路由器使用安全吗?

说到路由器,D-Link 无疑是最受欢迎和最受推崇的品牌之一。 但最近,D-Link 发现自己在固件中存在许多漏洞。 这又发生在他们身上,因为他们发现一个黑客组织已经在 D-Link 路由器上劫持了三个月的 DNS 流量。

受影响的设备

虽然 D-Link 是这次 DNS 劫持攻击的主要受害者,但其他鲜为人知的品牌也参与其中。 ARG、DSLink、Secutech 和 TOTOLINK 也成为攻击目标。 受影响的路由器数量如下:

  • D-Link DSL-2640B – 14,327
  • D-Link DSL-2740R – 379
  • D-Link DSL-2780B – 0
  • D-Link DSL-526B – 7
  • ARG-W4 ADSL 路由器 – 0
  • DSLink 260E 路由器 – 7
  • Secutech 路由器 – 17
  • TOTOLINK 路由器 – 2,265

这种攻击是由一家名为 Bad Packets 的互联网监控公司发现的。 他们说他们检测到三个不同的波,其中发起了攻击以试图毒化路由器的 DNS 设置。 它发生在 2018 年 12 月下旬、2019 年 2 月上旬,最近一次是 2019 年 3 月下旬。 报告称,袭击仍在继续。

DNS劫持怎样工作?

攻击者在路由器固件中使用众所周知的漏洞来帮助访问设备。 通过这样做,他们可以在没有任何人注意到的情况下更改路由器的 DNS 设置。 通过更改 DNS 设置,这意味着攻击者可以将受感染的用户重定向到克隆他们正在运行的网站,而最终用户不会注意到任何事情。

Ixia 的一位安全研究人员表示,克隆的网站包括 Netflix、Google、PayPal 和一些巴西银行。 这些克隆网站通过 HTTP 托管在“防弹”托管服务提供商的网络上。 防弹托管服务提供商是一个网络主机,对于允许在其服务器上托管的内容非常宽松。 这些提供商通常设立在有关此类网络犯罪的法律非常宽松的国家/地区。 这就是为什么这些防弹托管服务提供商通常会导致托管大量恶意软件,在这种情况下,显然是克隆了旨在窃取信息的网站。

安全研究人员发现,大多数 DNS 请求都被重定向到两个不同的 IP 地址。 一个分配给防弹托管服务提供商,另一个分配给通过托管域名获利的服务。

使用受影响的路由器是否仍然安全?

使用受影响的路由器仍然是安全的,判断您的路由器是否被篡改的最佳方法是查看您的 DNS 设置。 如果在您的 DNS 配置中可以看到以下任何 IP 地址,那么您已经被入侵:

  • 66.70.173.48
  • 144.217.191.145
  • 195.128.126.165
  • 195.128.124.131

如果您不确定您的默认 DNS 设置应该是什么,请咨询您的 ISP。 他们将能够告诉您他们的默认 DNS IP 地址是什么。 如果您看到任何您不熟悉的 DNS 地址,请将其删除并仅在您确定合法时使用(例如来自您的 ISP 的地址)。 同样,还要更新路由器的固件,以确保您不再容易受到这种 DNS 劫持的攻击。

查看有关怎样保护自己免受 WiFi 漏洞侵害的完整视频。