它基于t程序,不仅能够感染用户的移动设备,还能够攻击家用路由器,更改其DNS设置。这一新的威胁在2015年的12月底首次出现,并且保持着对全球用户的持续感染。这种名为JS_JITON的恶意软件攻击于2016年2月彻底爆发,每天都有超过1500个设备遭到感染。
接管用户的路由器
JS_JITON起源于俄罗斯和亚洲的一些网站,它的感染方式非常简单。攻击者通过向网站植入恶意代码,一旦用户通过移动设备访问这些网页,就会自动被下载到用户的移动设备当中。这一恶意软件的源代码还会自动破解用户的路由器后台管理员账户和密码,从而接管用户的路由器。研究人员通过对14000多个案例的研究发现,当它攻破用户的路由器后,就会改变路由器的DNS设置。
代码中显示它会尝试路由器后台账号组合
更改用户路由器的DNS设置后,当用户访问互联网时就会被劫持到攻击者设立的虚假网站,造成个人账号信息被盗的后果。JS_JITON每个星期都在产生新的变化,攻击者正在定期更新它的源代码,让这一恶意软件变得更加强大。最新的JS_JITON除了DNS劫持功能外,还增加了一个记录用户键盘输入内容的组件,将用户输入的信息上传到攻击者的服务器中。
全球感染分布
研究人员发现JS_JITON的代码主要被植入在俄罗斯和亚洲国家的网站中,但是受害人遍布世界各地。目前,这些被感染的设备中有27%在台湾地区,20%在日本,13%在中国大陆,8%在美国,还有5%在法国。在此,我们建议大家不要访问不良网站,小心恶意软件的感染。并且,自己路由器的管理账户和密码不使用默认的设置,更换为更加复杂的组合。同时,及时升级路由器的固件,并且定期对自己的设备进行安全扫描。
宣传单页设计 http://www.biyinjishi.com/products/a70-b7020/
宣传画册设计 http://www.biyinjishi.com/products/a70-b7025/
修片调色 http://www.biyinjishi.com/products/a70-b7050/
打字录入 http://www.biyinjishi.com/products/a70-b7060/
证件快照 http://www.biyinjishi.com/products/a99-b9910/
收发传真 http://www.biyinjishi.com/products/a99-b9915/
装订装帧 http://www.biyinjishi.com/products/a99-b9920/
刻字刻章 http://www.biyinjishi.com/products/a99-b9925/
光盘刻录 http://www.biyinjishi.com/products/a99-b9960/