研究人员警告,国有赞助的黑客正在劫持DNS
思科的WebEx团队获得Broadcloud调用集成
最终的Windows 7退休时间表倒计时
Apple计划集成iOS的计划,MacOS应用程序可能意味着在桌面上重新侧重于焦点
英国看到非接触式卡使用增加
准备好一些严肃的谷歌操作系统混乱
云摄制推动微软的第三季度销售额
Apac公司如何驯服数据野兽
Mozilla在气体上的步骤,削减了Firefox升级之间的时间
8x8的团队聊天应用程序连接用户松懈,谷歌环聊等
旅行管理启动更新数据基础架构以改善参与分析
面试:Mark Gray,数字转型总监,皇冠起诉服务
英国5G开发商在韩国测试他们的勇气
研究人员在黑帽子上故意推出'脆弱'区块
问答:BlockChain专家Alex Tapscott看到加密战争是“灾难”
Microsoft迁移到发布Windows 10 1903在可能标记第三次延迟升级
如何升级到您想要的Win10 Pro版本
伦敦委员会被ICO罚款,披露持有的遇见警察团伙矩阵的个人信息
由苹果设计,由机器人建造
与其Apple卡,苹果公司进一步进入金融服务
moneysupermarket.com使用GKE策划数据管道
Microsoft再次拆除其更新命名方案,留下了未解答的问题
一季度网络钓鱼电子邮件绕过办公室365安全性
数据公司加入武力,帮助道路击败疟疾
卫生秘书说,每一个NHS机构都能获得全光纤宽带
FCC批准用于IOT设备的无线充电技术,沃尔玛采用它
随着Windows 10延迟继续,支持短缺生长
atlassian Revamps Jira软件,添加了路线图工具
在FTTP和5G之前,BT选择诺基亚提高核心容量
英国近一半的IT专业人员报告了严重的数据泄露
Hybrid Blockchains将占据电子商务
WWDC:iOS 13带来iPad生产力,观看独立等
AI可以帮助减少碳足迹并管理环境问题
AWS澳大利亚2021年在线普查
Centrica如何使用GDPR和PEGASYSTEMS奖励忠诚的客户
超过一半的欧盟公司报告网络攻击损失
您应该购买SaaS ERP或最佳企业软件吗?
研究人员发现基于美国的恶意软件分销中心
Cranfield获取Rubrik Backup Plus Nutanix在开车到云端
Microsoft Kaizala获得全球发布会,将与团队集成
警方调查Norsk Hydro Ransomware攻击
那个恶意软件与自己的后门进入Android的框架?别担心;谷歌在它上面。(GULP!)
6重要的新Chromebook硬件趋势
APL Logistics快速跟踪云的全球出货量
EC罚款谷歌€1.49亿欧元,滥用广告市场统治
DBIR展示了Cyber​​罪犯,瞄准C-Suite,表演
谷歌的像素4雷达系统可能不仅仅是噱头
税收和财务管理表现出对区块链的兴趣,但看到收养的障碍
A.R.,A.I. 5G帮助通过'21推动移动开支
推动到Win10版本1903年的机器占据了更多1809台机器,产生了很少的投诉
您的位置:首页 >论坛 > 移动互联 >

研究人员警告,国有赞助的黑客正在劫持DNS

2021-08-28 13:44:16 [来源]:

一个网络攻击活动被称为“海龟”专注于劫持域名系统(DNS)是针对公共和私人实体的目标,包括中东和非洲国家安全组织,促使安全研究人员敦促全球的原因,以确保他们受到保护。

正在进行的活动具有第一个公开确认的DNS注册管理机构妥协的案例,并被认为已在2017年1月开始开始。根据思科的Talos安全宣言的研究人员称,它涉及13个国家的至少40个组织。

“我们以高信任评估,这项活动是由先进的国家赞助的演员进行的,寻求获得对敏感网络和系统的持久访问权限,”他们在博客文章中说。

该活动具有DNS劫持,其中攻击者的攻击者没有修改DNS名称记录,以将用户指向Actor-Control服务器。

2019年1月,美国国土安全部(DHS)发出了一种努力停止篡改攻击的攻击攻击的攻击,警告可以重定向用户流量并获取组织域名的有效加密证书的努力。

几天后,英国的国家网络安全中心(NCSC)宣布探讨了据报道,据据报道,据报道,据报道,据据报道,据据据据局势影响了政府和商业组织,并发布了防御建议。

研究人员表示,DNS是一家支持互联网的基础技术。“操纵该系统有可能破坏信任用户的互联网,”他们添加。“这种信任和DNS系统的稳定性,整个驱动全球经济。”

在海龟运动中,研究人员发现目标落入两个主要群体。第一个包括国家安全组织,外交部和突出的能源组织。

研究人员表示,在攻击这一群体时,攻击者将针对第三方实体为主要目标提供服务,以获得访问权限,说。

第二个目标组包括DNS注册商,电信公司和互联网服务提供商。

“这项运动中最值得注意的方面之一是他们如何通过首先针对这些第三方实体来执行他们的主要受害者的DNS劫持他们的主要受害者,”研究人员说,威胁鉴于“严重” Actor的方法在定位各种DNS注册商和注册机构方面。

研究人员表示,该活动代表了对目标地区的组织的持续,高度的威胁。“由于这种方法的有效性,我们鼓励全球所有组织,以确保他们采取措施尽量减少恶意演员复制这种攻击方法的可能性,”他们说。

为了防范这种类型的攻击,组织应该使用注册表锁定服务,这将在研究人员说,在组织的DNS记录中可能发生任何更改之前需要带外消息。

如果注册商不提供注册表锁定服务,研究人员建议实施多因素身份验证(MFA)以访问DNS记录。他们还建议应用补丁,尤其是面向互联网的机器。“网络管理员可以在其域上监控被动DNS记录以检查异常,”他们添加。

Cyber​​威胁情报公司的高级安全顾问Corin Imai表示,DNS劫持是一种特别危险的攻击技术,因为它可以促进各种恶意活动。

“无论是重定向的流量是否用于网络钓鱼目的,或者向使用特定网站提供目标广告,它可能是一个强大的工具,”Imai说。“这些网站与政府和基础设施目标相关的事实意味着这种劫持运动的目标可能是间谍活动。更重要的是,这不是第一次捕获海龟,但他们继续成功打破互联网的信任模式。“

DNS安全服务公司NS1首席执行官Kris Beevers表示,Cyber​​攻击者认识到DNS是企业,政府和其他组织的缓解策略相对攻击,相对于攻击DNS的潜在恶意影响。

“以前的攻击也在某些情况下损失了注册商,但这更为显着,”贝阿尔斯说。“糟糕的演员正在探索他们能够利用这种弱点的所有角度,我们将继续看到针对DNS控制平面[注册商,权威DNS系统]的攻击以及对抗DNS的缓存等级,例如DNS中毒攻击,直到目标组织提高障碍,并广泛实施ICANN清单中所识别的众所周知的最佳实践领域安全措施。“

Beovers表示,保护防止这种攻击和其他常见攻击,如分布式拒绝服务(DDOS),要求组织实施:

2FA / MFA,强密码和IP白名单用于访问注册商和DNS控制面板和API(应用程序编程接口)。审核对敏感DNS记录的更改 - DNS供应商的连接审计记录API,进入SIEM(安全信息和事件管理系统)或其他警报系统。关键域的DNS记录的外部监视。

“我们继续看到攻击者利用中央角色DNS在协调所有互联网和应用程序流量方面播放,”Beevers说。“组织必须继续常见的安全实践,包括DNSSEC签署每个域和DNS网络冗余,以限制目标DDO对DNS网络的影响。”

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。