Komponenty

ÚTokový kód byl vydán za nový útok DNS

Conan Unconquered Review [Deutsch/German] Barbarische Echtzeitstrategie im Test

Conan Unconquered Review [Deutsch/German] Barbarische Echtzeitstrategie im Test
Anonim

Útokový kód byl vydán středoevropskými vývojáři souboru nástrojů hackování Metasploit

. kód může dát zločincům způsob, jak spustit prakticky nedetekovatelné phishingové útoky proti uživatelům internetu, jejichž poskytovatelé služeb nenainstalovali nejnovější opravy DNS serveru.

[Další informace: Nejlepší NAS krabice pro streamování a zálohování médií]

Útočníci mohou také použít aby tiše přesměrovali uživatele na falešné servery pro aktualizaci softwaru s cílem nainstalovat škodlivý software do svých počítačů, uvedl Zulfikar Ramizan, technický ředitel s dodavatelem zabezpečení společnosti Symantec. "To, co dělá celou tu věc opravdu strašidelné, je to, že z pohledu koncového uživatele nemusí nic vidět," řekl.

Chyba byla poprvé odhalena IOActivem výzkumným pracovníkem Dan Kaminskym začátkem tohoto měsíce, ale technické detaily chyby byly unikl na internet počátkem tohoto týdne, což umožnilo použití kódu Metasploit. Kaminsky několik měsíců pracovala s hlavními poskytovateli softwaru DNS, jako jsou Microsoft, Cisco a Internet Systems Consortium (ISC), aby vytvořili opravu problému. Firemní uživatelé a poskytovatelé internetových služeb, kteří jsou hlavními uživateli serverů DNS, měli od 8. července opravit chybu, ale mnoho z nich zatím nenainstalovalo opravu na všechny servery DNS.

Útok je variantou toho, co je známo záchvat cache otravy. Jedná se o způsob, jakým klienti a servery DNS získávají informace z jiných serverů DNS na Internetu. Když software DNS nezná adresu numerického adresy IP (Internet Protocol) počítače, požádá o tyto informace jiný server DNS. Při otravě cache napadá útočník software DNS, aby věřil, že legitimní domény, jako je idg.com, mapují škodlivé adresy IP.

V útoku Kaminsky se při pokusu o otrava v mezipaměti objevují i ​​data nazývaná "Další záznamy o zdrojích". Přidáním těchto údajů se útok stává mnohem silnějším, bezpečnostní experti říkají.

Útočník by mohl spustit takový útok na servery doménových jmen poskytovatele ISP (poskytovatele internetových služeb) a pak je přesměrovat na škodlivé servery. Tím, že otravují záznam o doménovém jmenu pro www.citibank.com, například útočníci mohli přesměrovat uživatele ISP na škodlivý phishingový server pokaždé, když se pokoušeli navštívit bankovní web s jejich webovým prohlížečem.

V pondělí bezpečnostní společnost Matasano omylem zveřejnil podrobnosti o chybě na svém webu. Matasano rychle odstranil post a omluvil se za svou chybu, ale bylo pozdě. Podrobnosti o chybě se brzy rozšířily po internetu.

Přestože většina uživatelů DNS softwaru je nyní k dispozici softwarová oprava, může trvat čas, než se tyto aktualizace projdou procesem testování a opravdu se nainstalují do sítě.

"Většina lidí ještě nezapadala," řekl prezident ISC Paul Vixie v e-mailovém rozhovoru, který se konal tento týden. "To je obrovský problém pro svět."

Metasploitův kód vypadá "velmi skutečně" a používá techniky, které nebyly dříve zdokumentovány, řekl Amit Klein, hlavní technický důstojník společnosti Trusteer.

předpovídal. "Teď, když je tam exploit, v kombinaci s tím, že nebyly upgradovány všechny servery DNS … útočníci by měli být schopni otrávit cache některých poskytovatelů internetových služeb," napsal v e-mailovém rozhovoru. "Věc je - možná nevíme o takových útocích, pokud útočníci … pečlivě pracují a správně pokrývají své stopy."