一位研究人员表示,在过去三个月中,谷歌云平台遭到滥用,针对D-Link、ARGtek、DSLink、Secutech和TOTOLINK路由器进行三次DNS劫持攻击,DNS劫持会导致路由器流量被重定向并发送到恶意网站。
2018年12月29日,第一波攻击发起,目标是D-Link DSL-2640B、D-Link DSL-2740R、D-Link DSL-2780B和D-Link DSL-526B,将其重定向到加拿大的流氓DNS服务器。2019年2月6日发起的第二波攻击也针对这些相同类型的 D-Link 调制解调器。3月26日,第三次攻击是针对的是ARG-W4 ADSL 、DSLink 260E、Secutech和TOTOLINK的路由器。
虽然暂时无法列出有多少路由器受到其影响,但有研究者表示,超过14000台D-Link DSL-2640B路由器与2265台TOTOLINK路由器暴露在公网上。研究人员也没有具体说明攻击者如何攻击路由器。然而,他指出,在过去几年中,DNSChanger恶意软件已经多产到为网络犯罪分子提供了1400万美元的收入。