楼主: 时光人
271 0

[图行天下] 民族国家黑客团队“海龟”大规模开展DNS攻击 [推广有奖]

  • 3关注
  • 34粉丝

院士

23%

还不是VIP/贵宾

-

威望
1
论坛币
26907 个
通用积分
428.9260
学术水平
95 点
热心指数
109 点
信用等级
91 点
经验
39960 点
帖子
1629
精华
3
在线时间
579 小时
注册时间
2019-2-25
最后登录
2023-4-26

+2 论坛币
k人 参与回答

经管之家送您一份

应届毕业生专属福利!

求职就业群
赵安豆老师微信:zhaoandou666

经管之家联合CDA

送您一个全额奖学金名额~ !

感谢您参与论坛问题回答

经管之家送您两个论坛币!

+2 论坛币

思科Talos安全团队发出新警告:名为“海龟( Sea Turtle )”的攻击团伙大肆利用各国政府机构DNS信息。

4月17日发布的报告称,海龟攻击已经侵入了 13 个不同国家的至少 40 个组织机构。虽然DNS攻击不是什么新现象,海龟的操作方式却有别于近几个月来的其他DNS攻击。

之前的DNS攻击中,黑客只是简单地将DNS条目重定向到他们自己的恶意域名上。而在海龟攻击中, 黑客创建了自己的域名服务器并窃听流量,以盗取凭证和其他信息 。攻击者还直接搜寻整个域名注册表,而不是仅仅单个域名信息,广泛利用所获注册表中的所有注册记录。

思科Talos团队称,海龟攻击者能够利用整个国别顶级域(ccTLD)注册表。

因为可能引发更多攻击,思科Talos团队不能透露有哪些ccTLDs被利用了。

据报告中所述,攻击似乎可追溯到2017年1月,且现在还在持续。思科强调称,海龟攻击从本质上不同于今年早些时候报告的与DNS攻击无关的一个组织。美国政府曾在2019年1月警告过DNS劫持的风险,指示组织机构采取多个步骤以保护他们的DNS信息。

海龟攻击的运行机制

海龟攻击者入手ccTLD并利用其DNS基础设施的方法,并未涉及什么独特的新恶意软件和零日漏洞。

初始访问通过鱼叉式网络钓鱼或已知漏洞利用展开。不幸的是,没有哪个网络经得住渗透,且用户往往是最弱的一环。

海龟攻击者劫持不同DNS记录的耗时从几分钟到几天不等。虽然有攻击是出于经济利益动机,但海龟攻击者的目标可不是这样。

目前看来, 攻击者似乎完全专注于间谍情报获取 。

抵御海龟

思科Talos团队为公司企业提供了一些降低DNS劫持风险的方法:

使用注册表锁定服务——锁定注册表后,只有新增信息并请求授权才可以做修改。

启用多因子身份验证(MFA)——不能仅仅依靠用户名和口令来保护域名访问的安全。多因子身份验证(MFA)需要采用第二口令或令牌来获得访问权。

DNSSEC或许有助于该问题的解决,但攻击者已经显示出他们绕过防御策略的能力,所以到底效果如何尚不能确定。DNSSEC(DNS安全扩展)提供对域名信息的额外加密保障。

打补丁、深度防御,以及用户教育是关键。[url=民族国家黑客团队“海龟”大规模开展DNS攻击 http://news.uc.cn/a_3137980971692217399/?from=UCPC]民族国家黑客团队“海龟”大规模开展DNS攻击 http://news.uc.cn/a_3137980971692217399/?from=UCPC[/url]


二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝


您需要登录后才可以回帖 登录 | 我要注册

本版微信群
加JingGuanBbs
拉您进交流群

京ICP备16021002-2号 京B2-20170662号 京公网安备 11010802022788号 论坛法律顾问:王进律师 知识产权保护声明   免责及隐私声明

GMT+8, 2024-4-27 06:06