האקרים רוסים גונבים שמות דומיין 

היזהרו מחטיפת שם הדומיין הזו - אלפי אתרים כבר השתלטו עליהם

חוקרי אבטחת סייבר מ-Infoblox ו-Eclypsium גילו פגיעות קריטית במערכת שמות המתחם (DNS) המנוצלת כעת על ידי פושעי סייבר רוסים כדי להשתלט על אתרים לגיטימיים.

השיטה, המכונה מתקפת "ברווזים יושבים", משמשת יותר מתריסר גורמי איום הקשורים לרוסיה כדי לחטוף שמות דומיין.

הבעיה, שצוינה לראשונה בשנת 2016, חוותה תחייה השנה, ומאז גילויה מחדש, שתי החברות שיתפו פעולה עם רשויות אכיפת החוק וצוותי תגובה לחירום ממוחשבים (CERTs) לאומיים.

התקפות "ברווז יושב" נמצאות במגמת עלייה

מתקפת Sitting Ducks מכוונת לספקי DNS באמצעות שילוב של האצלת סמכויות לקויה ואימות לא מספק של בעלות על דומיין, מה שמאפשר לתוקפים לתבוע דומיינים אצל ספקי DNS מבלי להזדקק לגישה לחשבון של הבעלים הלגיטימי.

המחקר מדגיש את האופי הנפוץ והמדאיג של דומיינים ניתנים לניצול, עם יותר ממיליון מטרות פגיעות בכל יום נתון.

יתר על כן, החוקרים אומרים שהשיטה קלה לביצוע וקשה לגילוי, אך חשוב לציין עבור קורבנות פוטנציאליים, היא גם ניתנת למניעה לחלוטין.

לאחר חטיפת דומיין רשום על ידי ניצול ספקי DNS פגיעים, תוקף יכול לבצע מגוון פעילויות זדוניות, כולל העברת תוכנות זדוניות, קמפיינים של פישינג, התחזות למותג ודליפת נתונים.

ברוב המקרים, ההתקפה נותרה ברובה לא ידועה וקשה יותר לאיתור בהשוואה לשיטות חטיפת דומיינים אחרות כמו קבצי CNAME תלויים.

המלצות למניעת מתקפת Sitting Ducks כוללות הבטחה שספקי DNS ידרשו אימות בעלות על דומיין וניטור של האצלות לא תקינות.

יתר על כן, Infoblox ו-Eclypsium יציגו את ממצאיהן ופרטים נוספים בכנס BlackHat הקרוב, ויציעו הזדמנות לקהילת הסייבר להתמודד עם האיום.

  • אלו הם שרתי ה-DNS החינמיים והציבוריים הטובים ביותר
  • הורדת משהו מפוקפק? בדוק את כלי הסרת התוכנות הזדוניות הטובים ביותר שקיימים
  • האקרים רוסים מכוונים למדינות האיחוד האירופי באמצעות פרצת אבטחה פשוטה של מיקרוסופט אאוטלוק
להראות יותר

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

Back to top button

זוהה חוסם פרסומות

אנא שקול לתמוך בנו על ידי השבתת חוסם פרסומות שלך