主要观点总结
近期DNSPOD发现大量家用路由器的DNS解析配置被篡改,影响网站和App的正常访问。此现象最早在2024年5月开始,8月5日集中爆发。路由器被黑客控制并修改为恶意DNS服务器,导致用户访问异常网站。本文提供了检查路由器是否遭入侵的方法。
关键观点总结
关键观点1: 路由器DNS解析配置被篡改
近期大量家用路由器的DNS解析配置被黑客篡改,导致网站或App无法正常访问。
关键观点2: 攻击手段
黑客通过互联网扫描暴露的路由器,通过默认密码、路由器固件漏洞或常用密码进行爆破,取得路由器的管理权限,然后修改DNS服务器为恶意服务器。
关键观点3: 恶意DNS服务器的检查方法
用户可以通过登录路由器管理页面检查DNS服务器的配置,看是否有特定的IP地址。此外,还可以通过执行特定命令来检查域名解析记录、DNS版本等来判断路由器是否遭到入侵。
文章预览
来源:蓝点网 近期 DNSPOD 发现大量家用路由器的 DNS 解析配置被篡改,从而影响网站或 App 的正常访问。 这种情况最早从 2024 年 5 月开始出现,到 8 月 5 日集中爆发并达到峰值,截止至 8 月 7 日经过测试确认,导致本次故障大规模爆发的域名在异常 DNS 服务器上已经恢复,但受 TTL 及客户端缓存影响,客户端的恢复时间有一定的滞后性。 路由器被黑客控制并修改为恶意 DNS 服务器: 针对路由器的劫持活动屡见不鲜,这种攻击通常是在互联网上扫描暴露的路由器,然后通过默认密码、路由器固件漏洞或常用密码进行爆破取得路由器的管理权限。 获得管理权限后黑客就可以将路由器的默认 DNS 服务器修改为恶意服务器,恶意服务器在用户访问时会返回钓鱼网站、虚假网站或跳转到非法网站等。 DNSPOD 发现的恶意 DNS 地址包括: 122.9.187.125 8.140.21.95 101.37.71.8
………………………………