爱沙尼亚人被判处七年,在美国的监禁中被判处七年和三个月的监狱。在网络犯罪局的作用中的作用,感染了400多台带有DNS劫持恶意软件的计算机。
35岁的Vladimir Tsastsin来自爱沙尼亚塔尔图,是1400万美元的关键球员之一,点击欺诈计划。他是在案件中被判刑的第六次杀戮,并收到了最长的监狱。这句话在纽约南部区的美国地区法院周二传中。
据司法部,2007年至2011年,Tsastsin和他的共同承诺者设立了伪装成出版商网络的公司,并与广告经纪人签订了协议,以便在其房产上显示广告。
为了赚取更多资金,本集团通过在毫无戒心的用户“计算机上,人为地提高了他们显示的恶意软件程序所显示的广告的用户点击次数和视图。
据估计,DNSchanger在全球范围内感染了超过400万台计算机,其中U.S中有500,000,在其运作被FBI关闭之前。
由于其名称暗示,DNSChanger恶意软件更改了计算机的DNS(域名系统)设置,强制使用攻击者运行的DNS解析器。
DNS是Internet的“S”电话簿,将域名转换为计算机用于通信的数字Internet协议(IP)地址。通过控制受感染的计算机使用的DNS服务器,攻击者可以在想要达到特定域名时将用户指向其他网站。此功能用于执行点击欺诈。
Tsastsin和他的共同舷梯使用DNSChanger来重定向用户点击搜索结果中的链接到他们没有打算访问的网站。他们还替换了用户应该在具有他们正在支付的广告的各种网站上看到的广告。
虽然DNS劫持在这种情况下使用了单击欺诈时,该技术非常强大,可以用于对用户的更严重的攻击,例如网络钓鱼。
例如,当被要求进行网上银行网站的IP地址时,Rogue DNS服务器可以响应托管网站流氓副本的Web服务器的地址。尽管如此,在用户的浏览器中显示的域名将是正确的,使得难以告诉网络钓鱼攻击正在进行中。
这种攻击发生在波兰2014年,而不是使用恶意软件来改变杀戮计算机的DNS设置,而攻击者会受到Home和Small Business路由器,并更改了整个网络的DNS设置。
大多数计算机和移动设备都是CONPD从提供网络连接到网络的路由器中自动获取其Internet连接设置。这使路由器成为DNS劫持攻击的有吸引力的目标。
在过去的几年中,安全研究人员已经观察到许多大规模攻击,旨在通过利用固件中的漏洞或通过劫持用户访问受损网站时的漏洞来更改路由器上的DNS设置。
路由器所有者应定期检查其设备制造商的网站以进行固件更新并安装它们,特别是如果它们包含安全修复。它们还应在路由器上更改默认管理员密码,并确保在通过浏览器访问它后始终从路由器的管理接口中注销。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。