Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Infoblox Threat Intel: более миллиона сайтов уязвимы для атак типа «Подсадные утки»

В новом отчёте, представленном командой Infoblox Threat Intel, говорится, что атаки типа «Sitting Ducks» («Подсадные утки») проводятся как минимум с 2018 года. Они позволяют злоумышленникам использовать захваченные домены для вредоносной деятельности, начиная от распространения вредоносного ПО и заканчивая фишингом. Аналитики рассказали, что система доменных имен (DNS) является важнейшей частью инфраструктуры Интернета, выполняя функции его «телефонной книги». Она преобразует доменные имена, понятные человеку, например www.example.com, в IP-адреса, понятные машине, например 192.0.2.1. Этот перевод позволяет пользователям получать доступ к веб-сайтам, приложениям и онлайн-сервисам без необходимости запоминать сложные числовые коды. Иерархическая природа DNS обеспечивает распределённую и масштабируемую систему с доменами, организованными в слои, от доменов верхнего уровня, например .com или .org, до поддоменов, например blog.example.com. Атаки с использованием DNS-перехвата и спуфинга мо
   Infoblox's New Logo
Infoblox's New Logo

В новом отчёте, представленном командой Infoblox Threat Intel, говорится, что атаки типа «Sitting Ducks» («Подсадные утки») проводятся как минимум с 2018 года. Они позволяют злоумышленникам использовать захваченные домены для вредоносной деятельности, начиная от распространения вредоносного ПО и заканчивая фишингом.

Аналитики рассказали, что система доменных имен (DNS) является важнейшей частью инфраструктуры Интернета, выполняя функции его «телефонной книги». Она преобразует доменные имена, понятные человеку, например www.example.com, в IP-адреса, понятные машине, например 192.0.2.1. Этот перевод позволяет пользователям получать доступ к веб-сайтам, приложениям и онлайн-сервисам без необходимости запоминать сложные числовые коды. Иерархическая природа DNS обеспечивает распределённую и масштабируемую систему с доменами, организованными в слои, от доменов верхнего уровня, например .com или .org, до поддоменов, например blog.example.com.

Атаки с использованием DNS-перехвата и спуфинга могут перенаправлять пользователей на вредоносные веб-сайты, угрожая безопасности в Интернете. Аналогичным образом, атаки типа «распределённый отказ в обслуживании» (DDoS), нацеленные на DNS-серверы, могут нарушить доступ к целым разделам сети.

Во время атаки Sitting Ducks киберпреступники манипулируют настройками DNS домена, как правило, используя упущение, называемое «некорректным делегированием», когда домены ошибочно указывают на неверные авторитетные серверы имён.

Результаты исследования Infoblox показывают, что 800 000 доменов остаются уязвимыми, а 70 000 из них уже взломаны.

В отчёте подчёркивается, что эти атаки относительно просты в реализации, но их сложно обнаружить службам безопасности, поскольку захваченные домены кажутся многим системам безопасности надёжными.

Полная версия отчёта представлена по ссылке.

Оригинал публикации на сайте CISOCLUB: "Infoblox Threat Intel: более миллиона сайтов уязвимы для атак типа «Подсадные утки»".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.