Switcher: Denne Android Malware angriber din Wi-Fi Router og hijacks webtrafik

Switcher: Denne Android Malware angriber din Wi-Fi Router og hijacks webtrafik
Switcher: Denne Android Malware angriber din Wi-Fi Router og hijacks webtrafik
Anonim

Korte byte: En farlig Android malware ved navn Trojan.AndroidOS.Switcher er blevet opdaget af sikkerhedsforskerne hos Kaspersky Lab. Malware, forklædt som to forskellige mobilapps, forsøger at brute tvinge adgangskoden til Wi-Fi-routere og styre hele netværket. Overraskende nok lykkes de ondsindede indstillinger til at overleve en router genstart. Forskere har delt nogle få rogue DNS-servere, som brugerne skal kontrollere.

Malware, der er målrettet mod Android-operativsystemet, er ikke nyt, men vi holder løbende i stand til at se forskellige sorter. En sådan ny Android malware, kaldet Trojan.AndroidOS.Switcher, er blevet opdaget af forskerne på Kaspersky Lab.

Arbejdet med denne malware gør det ret unikt. I stedet for at angribe brugeren målretter Switcher Wi-Fi-netværket for den tilsluttede bruger (eller netværkets Wi-Fi-router).

Switcher udfører et brute force attack og gætter på adgangskoden til routers web-interface. Bare hvis det lykkes, ændrer trojanen DNS-serveradresserne, der er gemt i routerens indstillinger.

Dette trin omdanner alle DNS-forespørgsler fra enhederne i kompromitteret netværk til hackernes servere. Det kaldes også DNS-kapring.

Image
Image

To versioner af Trojan.AndroidOS.Switcher malware

Sikkerhedsforskerne har identificeret to versioner af Switcher malware. Den første version, med pakkenavn com.baidu.com, foregiver at være en mobilklient til den kinesiske søgegigant Baidu.

Den anden version, der hedder com.snda.wifi, forkæler sig som en version af en populær kinesisk app, der deler Wi-Fi-oplysninger mellem brugerne.
Den anden version, der hedder com.snda.wifi, forkæler sig som en version af en populær kinesisk app, der deler Wi-Fi-oplysninger mellem brugerne.

De cyberkriminelle har endda oprettet en hjemmeside, der distribuerer og annoncerer disse falske apps. Webserverens webserver og malwareens C & C-server er også de samme.

Rogue DNS-indstillinger overlever selv en genstart af routeren

På grund af DNS-kapringen vil et offer blive narret til at kommunikere med et helt nyt netværk, som kan føre dig til en falsk Google eller Facebook. Ved at målrette hele netværket er alle dets brugere udsat for en lang række angreb. Det er også bekymrende at se, at de ændrede indstillinger ikke ændres, selv efter en genstart.

Du kan læse flere detaljer om malware på Kasperskys blog.

Søg efter disse rogue DNS-servere

Du rådes til at kontrollere dine DNS-indstillinger og søge efter disse rogue DNS-servere. Hvis du finder en af disse, skal du advare din internetudbyder eller ejeren af Wi-Fi-netværket:

  • 101.200.147.153
  • 112.33.13.11
  • 120.76.249.59

Fandt du denne historie på Switcher malware nyttigt? Glem ikke at dele dine synspunkter og feedback.

Populært emne.