Így béníthatók meg weboldalak faxolással

A biztonsági cégek weboldalai ellen indított hackerakciók továbbra sem hagynak alább. Legutóbb egy hamis fax okozott fennakadást.
 

A múlt héten számoltunk be arról, hogy a KDMS hackercsoport egy internetszolgáltató célkeresztbe állításával, közvetett módon komoly fennakadásokat okozott egyes cégek weboldalainak működésében. A támadók (hamis jelszótörlési kérelmekkel) hozzáfértek a szolgáltató menedzsment felületéhez, majd azon keresztül módosították a DNS-bejegyzéseket. Ezáltal pedig olyan cégek, illetve szolgáltatások webes forgalmát sikerült átirányítaniuk a saját weblapjukra, mint például az Avira, az AVG, a WhatsApp, az Alexa és a Redtube.

A KDMS ennyivel azonban nem elégedett meg, és újabb célpontok után nézett. Ezúttal a Rapid7 cég került a látókörébe, amely elsősorban a biztonsági szakemberek, etikus hackerek által használt, sérülékenységvizsgálatokra alkalmas Metasploit keretrendszeréről ismert. A KDMS ezúttal nem jelszótörléssel próbálkozott, hanem egy sokkal egyszerűbb trükköt vetett be. Küldött egy hamis faxot a Rapid7 DNS-szolgáltatójához, amit az be is fogadott, majd a rapid7.com és a metasploit.com bejegyzésekhez tartozó IP-címet átírta a faxban szereplőre. Kis idő elteltével a Rapid7 látogatói már a KDMS weboldalán találhatták magukat.


HD Moore, a Rapid7 ismert műszaki igazgatója szerint az eset pénteken történt, és megközelítőleg egy órás fennakadást okozott a két érintett weboldal rendeltetésszerű működésében. "Aláírással látjuk el a bináris állományainkat, publikáljuk az ellenőrző kódokat (checksum-okat), és authentikációval védjük a frissítéseket, így nem történt tragédia, de mindez akkor is bosszantó" - nyilatkozta a szakember, aki ezzel arra célzott, hogy a támadás következtében a rendszerük, a biztonsági frissítések, stb. manipulációjára nem került sor.

"Amikor egy biztonsági cég oldalát eltérítik, akkor az jól mutatja, hogy a DNS mennyire törékeny, és egy DNS-szolgáltató milyen könnyedén válhat problémák forrásává" - tette hozzá Robert Hansen, a WhiteHat Security szakértője. Szerinte ezek az esetek sokkal rosszabbul is elsülhettek volna.
Vélemények
 
  1. 3

    A PuTTY alkalmazás egy biztonsági hibától vált meg.

  2. 3

    A Samba közepes veszélyességű sérülékenységek miatt kapott frissítést.

  3. 1

    A Devilshadow trójai sok funkcióval képes támogatni a kiberbűnözők által végrehajtott károkozásokat.

 
Partnerhírek
Az ESET kutatói feltérképezték a katonai és diplomáciai célpontokat támadó InvisiMole csoport működését

Az InvisiMole új kampányát vizsgálva az ESET kutatóinak sikerült feltárniuk a csoport frissített eszközkészletét, valamint a Gamaredon hackercsoporttal való szoros együttműködésük részleteit is.

​LinkedIn-en keresztül támadó hackereket lepleztek le az ESET kutatói

Álláshirdetésnek álcázott adathalász támadásokat lepleztek le az ESET kutatói, melyek vélhetően az észak- koreai illetőségű Lazarus csoporthoz köthetők.

hirdetés
Közösség