黑客濫用Google Cloud攻擊D-Link 路由器
黑客濫用谷歌云平台攻擊D-Link等路由器。一位研究人員表示,在過去三個月中,谷歌云平台遭到濫用,針對D-Link、ARGtek、DSLink、Secutech和TOTOLINK路由器進行三次DNS劫持攻擊,DNS劫持會導致路由器流量被重定向並發送到惡意網站。
2018年12月29日,第一波攻擊發起,目標是D-Link DSL-2640B、D-Link DSL-2740R、D-Link DSL-2780B和D-Link DSL-526B,將其重定向到加拿大的流氓DNS 服務器。2019年2月6日發起的第二波攻擊也針對這些相同類型的D-Link調製解調器。
3月26日,第三次攻擊是針對的是ARG-W4 ADSL 、DSLink 260E、Secutech和TOTOLINK的路由器。
雖然暫時無法列出有多少路由器受到其影響,但有研究者表示,超過14000 台D-Link DSL-2640B 路由器與 2265 台TOTOLINK 路由器暴露在公網上。研究人員也沒有具體說明攻擊者如何攻擊路由器。然而,他指出,在過去幾年中,DNSChanger 惡意軟件已經多產到為網絡犯罪分子提供了1400 萬美元的收入。
研究表明,上述攻擊都使用了谷歌云平台的主機。攻擊者首先使用谷歌的雲服務功能來掃描可能被利用的易受攻擊的路由器。然後,他們使用谷歌的平台將路由器遠程配置到他們自己的DNS服務器。
研究人員表示,這個平台很容易被濫用,任何擁有谷歌帳戶的人都可以輕鬆訪問“Google Cloud Shell”,這項服務可為用戶提供相當於Linux VPS [虛擬專用服務器]的服務,直接為他們提供在Web 瀏覽器中的root 權限。
“作為一家大型雲服務提供商,處理濫用行為對谷歌來說是一個持續的過程。”研究人員Mursch 說。“然而,與競爭對手不同,谷歌讓犯罪分子很容易濫用他們的平台。”