Így béníthatók meg weboldalak faxolással

A biztonsági cégek weboldalai ellen indított hackerakciók továbbra sem hagynak alább. Legutóbb egy hamis fax okozott fennakadást.
 

A múlt héten számoltunk be arról, hogy a KDMS hackercsoport egy internetszolgáltató célkeresztbe állításával, közvetett módon komoly fennakadásokat okozott egyes cégek weboldalainak működésében. A támadók (hamis jelszótörlési kérelmekkel) hozzáfértek a szolgáltató menedzsment felületéhez, majd azon keresztül módosították a DNS-bejegyzéseket. Ezáltal pedig olyan cégek, illetve szolgáltatások webes forgalmát sikerült átirányítaniuk a saját weblapjukra, mint például az Avira, az AVG, a WhatsApp, az Alexa és a Redtube.

A KDMS ennyivel azonban nem elégedett meg, és újabb célpontok után nézett. Ezúttal a Rapid7 cég került a látókörébe, amely elsősorban a biztonsági szakemberek, etikus hackerek által használt, sérülékenységvizsgálatokra alkalmas Metasploit keretrendszeréről ismert. A KDMS ezúttal nem jelszótörléssel próbálkozott, hanem egy sokkal egyszerűbb trükköt vetett be. Küldött egy hamis faxot a Rapid7 DNS-szolgáltatójához, amit az be is fogadott, majd a rapid7.com és a metasploit.com bejegyzésekhez tartozó IP-címet átírta a faxban szereplőre. Kis idő elteltével a Rapid7 látogatói már a KDMS weboldalán találhatták magukat.


HD Moore, a Rapid7 ismert műszaki igazgatója szerint az eset pénteken történt, és megközelítőleg egy órás fennakadást okozott a két érintett weboldal rendeltetésszerű működésében. "Aláírással látjuk el a bináris állományainkat, publikáljuk az ellenőrző kódokat (checksum-okat), és authentikációval védjük a frissítéseket, így nem történt tragédia, de mindez akkor is bosszantó" - nyilatkozta a szakember, aki ezzel arra célzott, hogy a támadás következtében a rendszerük, a biztonsági frissítések, stb. manipulációjára nem került sor.

"Amikor egy biztonsági cég oldalát eltérítik, akkor az jól mutatja, hogy a DNS mennyire törékeny, és egy DNS-szolgáltató milyen könnyedén válhat problémák forrásává" - tette hozzá Robert Hansen, a WhiteHat Security szakértője. Szerinte ezek az esetek sokkal rosszabbul is elsülhettek volna.
Vélemények
 
  1. 3

    A NETGEAR egy közepes veszélyességű sérülékenységről számolt be.

  2. 3

    Az IBM QRadar SIEM-hez egy jelentős biztonsági frissítőcsomag vált elérhetővé.

  3. 3

    ​A Lockbit.YEB zsarolóvírus a szerverek és a szerveralkalmazások esetében is komoly pusztításra képes.

 
Partnerhírek
Így kezelhetjük az árnyékinformatika biztonsági kockázatait

A táv- és hibrid munka korszakában egyre égetőbb problémává válik, ha az alkalmazottak nem engedélyezett hardvereket és szoftvereket használnak.

A távozó munkavállalók közel fele magával visz vállalati adatokat

A kilépő vagy elbocsátott munkavállalók közel fele titokban letölt, elment, továbbküld vagy kiszivárogtat munkával kapcsolatos dokumentumokat, mielőtt elhagyja régi munkahelyét.

hirdetés
Közösség