bencede
New member
Yanlış yapılandırılmış DNS sesleri: Bose ve CO Contaminati'den URL kötü amaçlı yazılımlarla
“Bağlantıya tıklamadan önce URL'yi kontrol edin”, sizi farklı tiplerde siber saldırılardan korumak için altın bir kuraldır -“puslu şahin” adlı yeni bir gruba karşı, sadece sınırlı bir şekilde yardımcı olur: Bilgisayar suçluları düzlerinin yayılması için çok sayıda subdal kullanmayı başardılar.
Güvenlik şirketi IT Infoblox, Bose, Panasonic ve hatta USA-Echen Otoritesi Hastalıkların Kontrolü ve Önlenmesi (CDC) merkezleri. Infoblox'a göre, Hzy Hawk'un keşfi gazeteci Brian Krebs'e dayanıyor. “CDC CDC alanının olduğunu vurguladı[.]Gov aniden porno videolarına atıfta bulunan düzinelerce URL içeriyordu: “Yazarları yazın. Bunlar arama motorlarının sonuçlarında görüldü ve bu nedenle araştırma meta verilerinin CDC'nin yayılmasına referanslarında gerçekleştirildi.
“Penzolant Sesleri” görünürde
Mağdurlarının ağları üzerinde kontrol elde etmek için okula veya kimlik avına güvenmek yerine, Hozze Hawk görünüşe göre eski ve artık kullanılmış olmayan CNAME DNS öğelerine bağlı olan bulut kaynaklarını kullanıyor, ayrıca “sarkan” girdilerden bahsediliyor.
Bir şirket Azure veya AWS gibi bulut hizmetlerindeki yeteneğini ortadan kaldırdığında, ancak onu ifade eden, güncelleyen veya silen DNS öğesini ortadan kaldırdığında kendilerini sunarlar. Genellikle bu sesler sahipler tarafından unutulur, ancak suçluların zararlı içeriklerini yayabilecekleri tehlikeli hedefler haline gelir. Bu nokta için özellikle tehlikeli: Birçok ortak güvenlik sistemi bu yanlış yapılandırmaları göstermez.
Bir dolandırıcılık ağına yönlendirme
Hzy Hawk'un oyuncuları daha da ileri gitti: beni kaçırdı, genellikle ziyaretçileri otomatik olarak zararlı web sitelerine yönlendiriyorlar. Bunu yapmak için, trafik dağıtım sistemlerini (TD) kullandılar. Bunlar, son cihaza, konum ve kullanım davranışına göre doğru sahtekarlık sayfalarını sağlamak için tasarlanmıştır. Yönlendirme genellikle Odyssey bir dolandırıcılar ağından başlamadan önce ciddi bloglar veya geliştirici siteleriyle başlar. Kullanıcılar bu sayfalardan push bildirimlerine izin veriyorsa, risk daha da artar. Bu nedenle, daha da fazla uygulanır, bu zaten geçerlidir: güvenilir olmayan itme bildirimlerine izin vermek gerekli değildir.
Buna ek olarak, kullanıcılar indirim teklifleri vb. İle dikkatli olmalı ve baştan çıkarıcı olmalıdır – ciddi alanlara atıfta bulunsalar bile – teklif aslında gerçek olamayacak kadar güzel görünüyorsa.
“DNS Hijyen” sordu
Kuruluşlar “DNS” hijyenine daha fazla dikkat etmeli ve eski DNS seslerine dikkat etmelidir. DNS henüz BT saldırıları için bir taşıyıcı olarak anlaşılmadığından, bu yöntem görünüşe göre uzun süre tespit edilmemiştir.
Infoblox'a göre, terk edilmiş bulut kaynaklarının tanımlanması, örneğin kayıt dışı alanların tanımlanmasından çok daha zordur. Her bulut tedarikçisi eksik kaynaklarla farklıdır. Azure gibi bazı harika bulut tedarikçileri, “sarkan bir kayıt” olsa bile kaçırmayı önlemek için özel mekanizmalar bile uyguladılar. Bu arada, Hozy Hawk, yazarların gözünde bulmak özellikle zor olan URL'leri kullanır: bu nedenle çetenin karşılık gelen DNS verilerine erişimi genişlettiğini varsayarlar.
Ayrıca oku
Daha Fazla Göster
Daha az belirti
(Nen)
Ne yazık ki, bu bağlantı artık geçerli değil.
Boşa harcanan eşyalara olan bağlantılar, 7 günlük daha büyükse veya çok sık çağrılmışsa gerçekleşmez.
Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Şimdi yükümlülük olmadan bir hafta deneyin – yükümlülük olmadan!