2024年10月19日 星期六

被曝光企業

國家網際網路應急中心發佈的“2013年我國網際網路網路安全態勢綜述”顯示,D-LINK、Cisco(思科)、Linksys、Tenda(騰達)等多家廠商的路由器産品存在後門。

多家廠商路由器被曝存在安全後門

近日,國家網際網路應急中心發佈的“2013年我國網際網路網路安全態勢綜述”顯示,D-LINK、Cisco(思科)、Linksys、Netgear、Tenda(騰達)等多家廠商的路由器産品存在後門,駭客可由此直接控制路由器,發起DNS劫持、竊取資訊等攻擊。 [詳細]

揭露路由器背後黑色産業鏈

TP-Link、D-Link等主流路由器品牌的多款産品使用的存缺陷的漏洞固件,可導致駭客們獲得管理員許可權。而在路由器劫持的背後,一條聚集了駭客、第三方平臺、廣告主的灰色産業鏈悄然形成。 [詳細]

什麼是路由器後門?

      開發軟體的程式員為了某種目的,在軟體中保留的不為外人所知的程式,通過後門,可以繞過軟體的安全機制直接獲得控制許可權。

後門可能會導致的危險

      駭客由後門可直接控制路由器,進一步發起DNS(域名系統)劫持、竊取資訊、網路釣魚等攻擊。
      例如:上網遇到廣告彈窗;網頁被跳轉賭博網站;QQ網銀無緣無故被盜等。

廠商留後門,有意為之?

廠商為什麼保留後門

有電信設備廠商內部人士對記者表示,一些路由器廠家在研發成品時,為了日後調試和檢測更方便,會在産品上保留一個超級管理許可權,一般情況下,這個超級管理許可權是不容易被外人發現的,但一旦被駭客所發現並破解,就意味著駭客可以直接對路由器進行遠端控制。 [詳細]

揭露背後黑色産業鏈

一邊是駭客們大肆篡改、劫持用戶路由器的DNS地址,另一邊廣告主、商業網站也在暗地裏推波助瀾,一條完整的産業鏈已經形成。記者以投放廣告的名義聯繫到一家DNS廣告平臺,其自稱不受網站限制,任何網頁均可展示廣告。廣告由DNS直接發送,不會被遮罩,受眾總量超過8000萬,日均活躍用戶超過1500萬,可定向捆綁全國任意省份的用戶。[詳細]

影響

4.7%家用路由器曾遭劫持

      據360安全中心發佈的路由器安全調查報告顯示,市面上隨機抽取的344款型號路由器中有104款受到“弱密碼”漏洞影響,比例高達30.2%,另外全國4.7%的家庭路由器DNS曾經遭駭客篡改。
      駭客篡改DNS的主要目的是推送色情網頁和遊戲廣告,其比例達到49.5%;28.0%的DNS篡改是為了把電商網站劫持到推廣頁面,從而賺取推廣佣金;此外還有22.5%的其他各類劫持,比如,訪問網上銀行、購物網站時輸入正確的網址,實際打開的卻是冒牌網站的頁面,這時受害者輸入賬戶密碼,都會提交到釣魚網站的伺服器上。 [詳細]

用戶如何規避風險

廠商需定期升級補漏洞

針對家庭的産品,因為售價和成本的限制,在安全防護上不會做得太強。所以,對於普通家用路由器來説,從技術層面上提高安全性的一個方式就是廠商定期進行升級,把一些已經被人發現的漏洞補上。 [詳細]

密碼設置應儘量複雜

首先在第一時間修改路由器的默認密碼,並儘量使用相對複雜的強密碼,例如10位以上、字母+數字的組合;開啟路由器MAC地址過濾功能,關閉路由器SSID廣播,將路由器管理的默認IP地址修改為其他的局域網IP地址字段;另外還可使用網路安全軟體進行檢測。 [詳細]

出品:中國網科技頻道 策劃製作:湯婧 出品時間:2014年4月