Mua Bán Sạc Laptop Samsung Chính Hãng Những kẻ tấn công đã thay đổi thông tin định tuyến trên các trang web lớn để chuyển hướng người dùng tới các trang khác nhau trong những ngày cuối tuần, ảnh hưởng đến hàng chục công ty, bao gồm Microsoft, United Parcel Service và nhà sản xuất máy tính Acer.
Khách truy cập vào các trang web bị ảnh hưởng vào ngày 4 tháng 9 đã được hiển thị một trang đen với một thông báo đọc một phần "Hacking không phải là một tội ác ... Chúng tôi TurkGuvengligi tuyên bố ngày này là Ngày Hacker Thế giới - Hãy vui vẻ." Guvenligi là tiếng Thổ Nhĩ Kỳ vì "an ninh". Nó chưa được biết liệu một kẻ tấn công đơn lẻ hay một nhóm thực hiện chuyển hướng.
Những kẻ tấn công đã vi phạm các máy chủ thuộc NetNames, một công ty cung cấp các dịch vụ Domain Name System cho các trang web khác nhau. Bản ghi DNS giống như các mục nhập trong một danh bạ điện thoại, với tên máy chủ được dịch sang các địa chỉ IP thực. Những kẻ tấn công đã quản lý để thay đổi các mục nhập thư mục thực để chỉ các tên máy chủ đến địa chỉ IP dưới sự kiểm soát của họ.
Graham Cluley, chuyên gia tư vấn công nghệ cao của Sophos cho hay, "Điều quan trọng cần lưu ý là bản thân trang web không bị tấn công, mặc dù đối với những người truy cập Web có rất ít sự khác biệt trong những gì họ trải nghiệm - một trang Web dưới sự kiểm soát của tin tặc", Graham Cluley, chuyên gia tư vấn công nghệ của Sophos, viết trên Naked Blog bảo mật .
Khoảng 186 trang web dường như đã bị ảnh hưởng, theo Zone-H , một trang web theo dõi các trang web defacements. Danh sách các tổ chức bị ảnh hưởng bao gồm Coca-Cola, Interpol, Adobe, Dell, Đại học Harvard, F-Secure, Secunia, UPS, Vương quốc Anh của The Register và The Daily Telegraph, Acer, Betfair, Vodafone, thương hiệu ô tô Pháp Peugeot và Địa lý Quốc gia. Các trang web dành riêng cho từng quốc gia cho Microsoft và ngân hàng toàn cầu HSBC cũng đã được nhắm mục tiêu. Các bản ghi DNS của họ đã được sửa đổi để trỏ đến nhiều máy chủ tên tại "yumurtakabugu.com". Tên miền được giải quyết thành địa chỉ IP do nhà cung cấp dịch vụ lưu trữ Blue Mile sở hữu, theo bản ghi DNS.
Turkguvenligi sử dụng cú pháp SQL injection, một kỹ thuật trong đó các lệnh được nhập vào một biểu mẫu trên một Website, chẳng hạn như hộp đăng nhập và các trường nhận xét. Nếu trang web không xử lý đúng văn bản được nhập vào biểu mẫu, nó sẽ chuyển chúng đến máy chủ và cơ sở dữ liệu back-end và thực hiện các lệnh, cung cấp cho kẻ tấn công thông tin mà họ không thể truy cập. Turkguvenligi đã gửi một lệnh redelegation vào hệ thống NetNames vào cuối buổi tối chủ nhật để thay đổi địa chỉ của các máy chủ DNS chính, theo một tuyên bố cho khách hàng từ NetNames.
Mua Bán Sạc Laptop Asus Chính Hãng
"Máy chủ tên rogue sau đó đã sử dụng dữ liệu DNS không chính xác để chuyển hướng lưu lượng truy cập web hợp pháp tới các trang web của khách hàng thông qua một trang chứa hacker có tên Turkguvenligi", NetNames nói.
Công ty đã đảo ngược những thay đổi trong vòng vài giờ, nhưng vì các máy chủ thường lưu trữ các bản ghi DNS, nên phải mất một khoảng thời gian để thông tin sửa chữa được truyền đi, khiến người dùng không thể truy cập các trang web. Dường như Turkguvenligi quản lý để thỏa hiệp ít nhất một tài khoản trên hệ thống NetNames thông qua các cuộc tấn công. Các tài khoản đã bị vô hiệu hóa để ngăn chặn các nỗ lực trong tương lai, NetNames nói.
Turkguvenligi có thể gây ra nhiều thiệt hại hơn các trang đánh lừa. Với việc sửa đổi bản ghi DNS, những kẻ tấn công đã đưa ra một trang web nhân bản và thu thập thông tin đăng nhập và mật khẩu, đặc biệt là các trang web ngân hàng bị ảnh hưởng. Người dùng có thể thấy URL chính xác trong thanh địa chỉ và sẽ không thể cho biết họ đang bị lừa đảo.
Đăng ký xác nhận rằng cuộc tấn công đã không vi phạm các trang web thực tế. Drew Cullen đã viết trên trang web, tuy nhiên, ấn phẩm đã đóng cửa tất cả các dịch vụ đòi hỏi mật khẩu để đề phòng.
DNSSEC, một biện pháp an ninh hiện đang được triển khai bởi nhiều nhà đăng ký để bảo vệ chống lại sự giả mạo DNS có thể không ngăn chặn kiểu tấn công này bởi vì những kẻ tấn công đã gửi một yêu cầu thực sự để thay đổi hồ sơ ở cấp độ nhà cung cấp, Chester Wisniewski, cố vấn an ninh cấp cao của Sophos, nói với eWEEK .
DNSSEC sử dụng mật mã khóa công khai để "ký" các bản ghi DNS cho trang web, và kẻ tấn công đã có thể ký các bản ghi mới bằng cách sử dụng các phím NetNames, Wisniewski nói. DNSSEC được thiết kế để ngăn chặn các cuộc tấn công như ngộ độc bộ nhớ cache, nơi mà một máy chủ DNS, bị tổn hại.Nó không thể bảo vệ chống lại một nhà cung cấp DNS đang bị tổn hại và ký kết các bản ghi DNS sai, ông nói.
Mua Bán Sạc Laptop Dell Chính Hãng
Khách truy cập vào các trang web bị ảnh hưởng vào ngày 4 tháng 9 đã được hiển thị một trang đen với một thông báo đọc một phần "Hacking không phải là một tội ác ... Chúng tôi TurkGuvengligi tuyên bố ngày này là Ngày Hacker Thế giới - Hãy vui vẻ." Guvenligi là tiếng Thổ Nhĩ Kỳ vì "an ninh". Nó chưa được biết liệu một kẻ tấn công đơn lẻ hay một nhóm thực hiện chuyển hướng.
Những kẻ tấn công đã vi phạm các máy chủ thuộc NetNames, một công ty cung cấp các dịch vụ Domain Name System cho các trang web khác nhau. Bản ghi DNS giống như các mục nhập trong một danh bạ điện thoại, với tên máy chủ được dịch sang các địa chỉ IP thực. Những kẻ tấn công đã quản lý để thay đổi các mục nhập thư mục thực để chỉ các tên máy chủ đến địa chỉ IP dưới sự kiểm soát của họ.
Graham Cluley, chuyên gia tư vấn công nghệ cao của Sophos cho hay, "Điều quan trọng cần lưu ý là bản thân trang web không bị tấn công, mặc dù đối với những người truy cập Web có rất ít sự khác biệt trong những gì họ trải nghiệm - một trang Web dưới sự kiểm soát của tin tặc", Graham Cluley, chuyên gia tư vấn công nghệ của Sophos, viết trên Naked Blog bảo mật .
Khoảng 186 trang web dường như đã bị ảnh hưởng, theo Zone-H , một trang web theo dõi các trang web defacements. Danh sách các tổ chức bị ảnh hưởng bao gồm Coca-Cola, Interpol, Adobe, Dell, Đại học Harvard, F-Secure, Secunia, UPS, Vương quốc Anh của The Register và The Daily Telegraph, Acer, Betfair, Vodafone, thương hiệu ô tô Pháp Peugeot và Địa lý Quốc gia. Các trang web dành riêng cho từng quốc gia cho Microsoft và ngân hàng toàn cầu HSBC cũng đã được nhắm mục tiêu. Các bản ghi DNS của họ đã được sửa đổi để trỏ đến nhiều máy chủ tên tại "yumurtakabugu.com". Tên miền được giải quyết thành địa chỉ IP do nhà cung cấp dịch vụ lưu trữ Blue Mile sở hữu, theo bản ghi DNS.
Turkguvenligi sử dụng cú pháp SQL injection, một kỹ thuật trong đó các lệnh được nhập vào một biểu mẫu trên một Website, chẳng hạn như hộp đăng nhập và các trường nhận xét. Nếu trang web không xử lý đúng văn bản được nhập vào biểu mẫu, nó sẽ chuyển chúng đến máy chủ và cơ sở dữ liệu back-end và thực hiện các lệnh, cung cấp cho kẻ tấn công thông tin mà họ không thể truy cập. Turkguvenligi đã gửi một lệnh redelegation vào hệ thống NetNames vào cuối buổi tối chủ nhật để thay đổi địa chỉ của các máy chủ DNS chính, theo một tuyên bố cho khách hàng từ NetNames.
Mua Bán Sạc Laptop Asus Chính Hãng
"Máy chủ tên rogue sau đó đã sử dụng dữ liệu DNS không chính xác để chuyển hướng lưu lượng truy cập web hợp pháp tới các trang web của khách hàng thông qua một trang chứa hacker có tên Turkguvenligi", NetNames nói.
Công ty đã đảo ngược những thay đổi trong vòng vài giờ, nhưng vì các máy chủ thường lưu trữ các bản ghi DNS, nên phải mất một khoảng thời gian để thông tin sửa chữa được truyền đi, khiến người dùng không thể truy cập các trang web. Dường như Turkguvenligi quản lý để thỏa hiệp ít nhất một tài khoản trên hệ thống NetNames thông qua các cuộc tấn công. Các tài khoản đã bị vô hiệu hóa để ngăn chặn các nỗ lực trong tương lai, NetNames nói.
Turkguvenligi có thể gây ra nhiều thiệt hại hơn các trang đánh lừa. Với việc sửa đổi bản ghi DNS, những kẻ tấn công đã đưa ra một trang web nhân bản và thu thập thông tin đăng nhập và mật khẩu, đặc biệt là các trang web ngân hàng bị ảnh hưởng. Người dùng có thể thấy URL chính xác trong thanh địa chỉ và sẽ không thể cho biết họ đang bị lừa đảo.
Đăng ký xác nhận rằng cuộc tấn công đã không vi phạm các trang web thực tế. Drew Cullen đã viết trên trang web, tuy nhiên, ấn phẩm đã đóng cửa tất cả các dịch vụ đòi hỏi mật khẩu để đề phòng.
DNSSEC, một biện pháp an ninh hiện đang được triển khai bởi nhiều nhà đăng ký để bảo vệ chống lại sự giả mạo DNS có thể không ngăn chặn kiểu tấn công này bởi vì những kẻ tấn công đã gửi một yêu cầu thực sự để thay đổi hồ sơ ở cấp độ nhà cung cấp, Chester Wisniewski, cố vấn an ninh cấp cao của Sophos, nói với eWEEK .
DNSSEC sử dụng mật mã khóa công khai để "ký" các bản ghi DNS cho trang web, và kẻ tấn công đã có thể ký các bản ghi mới bằng cách sử dụng các phím NetNames, Wisniewski nói. DNSSEC được thiết kế để ngăn chặn các cuộc tấn công như ngộ độc bộ nhớ cache, nơi mà một máy chủ DNS, bị tổn hại.Nó không thể bảo vệ chống lại một nhà cung cấp DNS đang bị tổn hại và ký kết các bản ghi DNS sai, ông nói.
Mua Bán Sạc Laptop Dell Chính Hãng