<?xml version="1.0" encoding="UTF-8"?><rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><title>Outlook | //iplc.best 搬运分享</title><description>ePN🌐IPLC专线推荐选购指南：  https://iplc.best/  🤝 联系频道主：  @IPLC_BEST_CHATBOT</description><link>https://www.iplc.best</link><item><title>英国网络安全中心警告：俄罗斯国家级黑客正在劫持 TP-Link 和 MicroTik 路由器，窃取 Outlook 凭证调查称 APT28 组织通过篡改 DNS 将流量重定向到攻击者控制的服务器 英国国家网络安全中心（NCSC）周二发布警告，称自 2024 年以来，俄罗斯国家黑客组织 APT28 一直利用存在漏洞的小型办公和家庭用（SOHO）路由器，篡改其 DHCP 和 DNS 设置，把下游流量引导到攻击者控制的 DNS 服务器，从而窃取网站和电子邮件服务的密码及认证令牌</title><link>https://www.iplc.best/posts/8564</link><guid isPermaLink="true">https://www.iplc.best/posts/8564</guid><pubDate>Thu, 09 Apr 2026 13:26:09 GMT</pubDate><content:encoded>&lt;div&gt;
      
        &lt;img src=&quot;/static/https://cdn5.telesco.pe/file/hKt0gZZGYAr05zq102FZwdCWRtczivuXwme2MDfxMJIm32aXZ1zfD8NetN90x07XELMVCSwjm14zG9jzkQjFN_g40w2IIwI0Tj5OwbIodZ_kFH2HQPhRTUJ9tlc_ey_XuD6Ae4n64tO4GwU8_iFP2TLFPZQYTPE9MTuv5NDPdG8Kam_9sCyGFTNz_NtU5L7CMEdE3paqrDZ8EIkuXeG48ATZ20d-mfo5o8_qTTh0sZYDOitpuvpW4BAOuWaqiujC6Y_fVQ6rwal0dqL_3I5wzOzTiVlIpUiM6yfx4C75SB-5Wub0Ddi87r1uHXPGVrlexQcQgwYJvdR8dbvH0qXgpg.jpg&quot; alt=&quot;英国网络安全中心警告：俄罗斯国家级黑客正在劫持 TP-Link 和 MicroTik 路由器，窃取 Outlook 凭证调查称 APT28 组织通过篡改 DNS 将流量重定向到攻击者控制的服务器 英国国家网络安全中心（NCSC）周二发布警告，称自 2024 年以来，俄罗斯国家黑客组织 APT28 一直利用存在漏洞的小型办公和家庭用（SOHO）路由器，篡改其 DHCP 和 DNS 设置，把下游流量引导到攻击者控制的 DNS 服务器，从而窃取网站和电子邮件服务的密码及认证令牌&quot; loading=&quot;lazy&quot; /&gt;
      
      
        
      
    &lt;/div&gt;&lt;a href=&quot;https://www.tomshardware.com/tech-industry/cyber-security/ncsc-says-russian-gru-hackers-are-hijacking-tp-link-and-mikrotik-routers&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;英国网络安全中心警告：俄罗斯国家级黑客正在劫持 TP-Link 和 MicroTik 路由器，窃取 &lt;/b&gt;&lt;mark&gt;&lt;b&gt;Outlook&lt;/b&gt;&lt;/mark&gt;&lt;b&gt; 凭证&lt;br /&gt;&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;&lt;blockquote&gt;调查称 APT28 组织通过篡改 DNS 将流量重定向到攻击者控制的服务器 &lt;/blockquote&gt;&lt;br /&gt;&lt;br /&gt;英国国家网络安全中心（NCSC）周二发布警告，称自 2024 年以来，&lt;b&gt;俄罗斯国家黑客组织 APT28 一直利用存在漏洞的小型办公和家庭用（SOHO）路由器，篡改其 DHCP 和 DNS 设置，把下游流量引导到攻击者控制的 DNS 服务器，从而窃取网站和电子邮件服务的密码及认证令牌。&lt;br /&gt;&lt;/b&gt;&lt;br /&gt;NCSC 评估认为，APT28“几乎可以肯定”是俄罗斯总参（GRU）下属的第 85 主要特勤中心（军事情报局 26165 部）。&lt;br /&gt;&lt;br /&gt;&lt;b&gt;攻击流程&lt;/b&gt;&lt;br /&gt;&lt;blockquote&gt;根据该通报，&lt;b&gt;攻击者把虚拟私有服务器设置为恶意的 DNS 解析器，然后通过修改 SOHO 路由器的 DHCP DNS 配置，把这些路由器指向这些恶意解析器。&lt;/b&gt;该网络中的笔记本电脑、手机等终端设备会自动继承这些 DNS 设置，随后开始向攻击者控制的服务器发送域名查询。&lt;br /&gt;&lt;br /&gt;对某些目标服务（比如登录页面）的域名查询会被重定向到攻击者控制的 IP，这些 IP 托管着“中间人”设施。与此相对的，非目标范围内的请求则会解析到真实的地址，以免中断用户连接。&lt;br /&gt;&lt;br /&gt;&lt;b&gt;一旦受害者通过攻击者控制的基础设施连接，APT28 会试图从浏览器和桌面应用中窃取密码以及 OAuth 或其他类似的认证令牌。&lt;/b&gt;安全通报列出的目标域名包括 &lt;a href=&quot;http://autodiscover-s.outlook.com%E3%80%81imap-mail.outlook.com%E3%80%81outlook.live.com%E3%80%81outlook.office.com/&quot; target=&quot;_blank&quot;&gt;autodiscover-s.outlook.com、imap-mail.outlook.com、outlook.live.com、outlook.office.com&lt;/a&gt; 和 &lt;mark&gt;outlook&lt;/mark&gt;.office365.com。&lt;/blockquote&gt;&lt;br /&gt;&lt;br /&gt;&lt;b&gt;受影响的路由器型号&lt;/b&gt;&lt;br /&gt;&lt;blockquote&gt;NCSC 指出，TP‑Link WR841N 路由器是 APT28 利用的目标之一，&lt;b&gt;攻击者可能利用了 CVE‑2023‑50224——一个无需认证的信息泄露漏洞，能通过 HTTP GET 请求获取路由器凭据。拿到凭据后，攻击者会发出第二个 GET 请求修改 DHCP 的 DNS 设置，把主 DNS 指向恶意 IP，把备用 DNS 设置为原先的主 DNS。&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;通报列出此次攻击中被针对的 20 多款 TP-Link 型号，包含 Archer C5、Archer C7、WDR3500、WDR3600、WDR4300、WR1043ND、MR3420、MR6400（LTE）以及多个版本的 WR740N、WR840N、WR841N、WR842N、WR845N 和 WR941ND。&lt;br /&gt;&lt;br /&gt;另有一组攻击者控制的基础设施接收到来自被入侵的 MikroTik 路由器和 TP-Link 设备转发的 DNS 请求，并被用来对少量 MikroTik 路由器进行交互式操作。NCSC 表示这些常位于乌克兰的 MikroTik 设备很可能具有情报价值。&lt;/blockquote&gt;&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🗒&lt;/b&gt;&lt;/i&gt; 标签: &lt;a href=&quot;/search/%23%E8%B7%AF%E7%94%B1%E5%99%A8&quot;&gt;#路由器&lt;/a&gt; &lt;a href=&quot;/search/%23%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8&quot;&gt;#网络安全&lt;/a&gt; &lt;a href=&quot;/search/%23Outlook&quot;&gt;#Outlook&lt;/a&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;i&gt;&lt;b&gt;📢&lt;/b&gt;&lt;/i&gt; 频道: &lt;a href=&quot;https://t.me/GodlyNews1&quot; target=&quot;_blank&quot;&gt;@GodlyNews1&lt;/a&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🤖&lt;/b&gt;&lt;/i&gt; 投稿: &lt;a href=&quot;https://t.me/GodlyNewsBot&quot; target=&quot;_blank&quot;&gt;@GodlyNewsBot&lt;/a&gt;</content:encoded></item></channel></rss>