360数字安全 10月28日 21:40
360预警:路由器DNS劫持攻击频发,政企需紧急加固
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,360数字安全集团发现路由器DNS设置被篡改导致流量劫持的事件频发。攻击者利用路由器漏洞或弱口令,将用户DNS指向恶意服务器,导致访问色情或广告页面。攻击自3月启动,4月达200万次,6月达到峰值,此后仍维持高位。攻击者通过篡改DNS地址,使解析请求优先指向恶意服务器,造成“前几次跳转、刷新后正常”的现象。TP-LINK系列路由器,尤其是TL-WR886N的部分固件版本受影响严重。360提醒政企单位立即排查加固路由器,更新固件、核查DNS配置、关闭不必要服务,并提供官方DNS建议及360安全DNS解决方案。

🛡️ **DNS劫持攻击持续高发**:360监测到多起路由器DNS被篡改引发的流量劫持事件,用户正常访问的网站会被重定向至色情或广告内容,反复刷新后才能恢复正常。攻击自3月启动,并在4月和6月达到高峰,显示出攻击的持续性和规模性。

💻 **攻击技术链条清晰**:攻击者主要利用路由器固件漏洞或默认弱口令,远程登录后篡改DNS设置,指向攻击者控制的恶意服务器。该服务器通过分阶段响应用户域名解析请求,实现流量劫持,并在探测到用户多次请求后返回真实IP,造成用户体验异常。

⚠️ **TP-LINK路由器受影响尤为严重**:大数据分析显示,受影响设备主要集中在TP-LINK系列路由器,特别是TL-WR886N的某些固件版本。此次攻击的月度最高解析请求量超过237万次,影响广泛。

🚨 **政企单位需紧急排查加固**:鉴于攻击的隐蔽性、广泛性和持续性,360强烈建议政企单位和网络管理员立即对路由器进行安全排查与加固,包括更新固件、核查DNS配置、关闭不必要服务、清理劫持规则等,以阻断攻击路径。

🌐 **多项防护建议与服务**:360提供了官方DNS服务器地址建议,并推荐使用360安全DNS产品。同时,360安全智能体已具备完备的防御能力,可提供持续监测和安全预警,建议政企用户尽快部署以构筑安全防线。

2025-10-28 18:09 北京

360预警:路由器DNS劫持攻击持续高发,政企需及时加固

近期,360数字安全集团监测发现多起因路由器DNS设置被篡改而引发的流量劫持事件。受影响用户在访问正常网站时,页面会被异常重定向至色情或广告内容,需多次刷新才能恢复。360安全智能体在排查后发现,问题根源在于,攻击者利用路由器的安全漏洞或弱口令,批量篡改用户DNS设置,以实施流量劫持并牟取非法利益。

根据360安全智能体的大数据统计分析,本次DNS劫持攻击自3月启动后迅速攀升,4月即达到200万次,并于6月达到峰值。尽管后续月份有所回落,但攻击规模仍维持在近200万的高位,整体态势迅猛。

360安全智能体经深度技术溯源,揭示了此次DNS劫持攻击的完整技术链条与影响维度。攻击者主要利用路由器固件漏洞或默认弱口令,远程登录路由器管理界面,篡改其WAN口或DHCP服务下发的DNS地址,将其指向恶意控制的服务器(例如185.222.223.125)。

该恶意DNS服务器会通过分阶段响应实施劫持:当用户发起域名解析请求时,它优先返回攻击者控制的恶意IP地址,导致访问被重定向至色情或广告页面;当探测到用户多次请求或刷新后,它才返回真实IP地址,使页面恢复正常,从而形成“前几次跳转、刷新后正常”的干扰现象。

据统计,此次攻击影响广泛,月度最高解析请求量超237万次,受影响设备主要集中在TP-LINK系列路由器,TL-WR886N的某些固件版本尤为严重。

攻击特征总结

鉴于本次DNS劫持攻击具有隐蔽性强、影响面广、可持续反复等特点,且与已知的固件漏洞及弱口令配置高度关联。360提醒广大政企单位与网络管理员,应立即对在网路由器展开全面安全排查与加固,从源头阻断攻击路径,筑牢安全基线。

针对此类威胁,360安全智能体依托云端安全大数据与实时防护体系,目前已率先具备完备的防御能力,无需额外升级即可获得全面保护;同时,360安全智能体将持续监测相关攻击活动,第一时间发布安全预警与防护建议,建议广大政企用户尽快完成全域部署,构筑安全防线。

此外,360建议用户及网络维护方立即开展以下排查与加固措施:

1

更新路由器固件

及时将路由器固件升级至官方发布的最新版本,以修复已知安全漏洞。

2

核查DNS配置

登录路由器管理界面,检查WAN侧与LAN/DHCP下发的DNS服务器地址是否被篡改为恶意IP(如185.222.223.125)。若发现异常,立即恢复为可信DNS并保存配置。

    中国电信、铁通、移动网络的用户可以将DNS设置为:101.226.4.6或218.30.118.6;

    中国联通网络的用户可将DNS设置为:123.125.81.6或140.207.198.6;

    也可以直接使用360安全DNS产品(https://sdns.360.net/)来解决此类问题。

3

清空DNS缓存

重启路由器与上游光猫后,清空本机与浏览器DNS缓存(如Windows系统执行`ipconfig /flushdns`命令,清除浏览器DNS缓存),再次测试访问是否恢复正常。

4

关闭不必要服务

检查并关闭路由器的“远程管理/云管理/UPnP/DMZ/端口转发”等功能,避免不必要的端口暴露,尤其是HTTP/HTTPS/Telnet/SSH等对外服务。

5

清理劫持规则

检查并清理路由器上的“DNS代理/静态DNS/自定义Hosts”等相关条目,确保无残留劫持规则。

如需咨询相关服务

请联系电话

400-0309-360

往期推荐

01

● 深度复盘美国NSA渗透攻击授时中心,360安全智能体蜂群引领政企防护升维

02

● 行业唯一!360大模型安全卫士斩获IDC五星评价

03

持续领跑!360安全智能体首批通过中国软件评测中心认证

04

● 政策东风起,360携13所“新双高”院校打造新质人才摇篮

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

路由器安全 DNS劫持 流量劫持 360安全 网络安全 固件漏洞 弱口令 政企安全 Router Security DNS Hijacking Traffic Hijacking 360 Security Cybersecurity Firmware Vulnerabilities Weak Passwords Enterprise Security
相关文章