民族国家黑客团队“海龟”大规模开展DNS攻击

栏目: 编程工具 · 发布时间: 6年前

民族国家黑客团队“海龟”大规模开展DNS攻击

4月17日发布的报告称,海龟攻击已经侵入了13个不同国家的至少40个组织机构。虽然DNS攻击不是什么新现象,海龟的操作方式却有别于近几个月来的其他DNS攻击。

之前的DNS攻击中,黑客只是简单地将DNS条目重定向到他们自己的恶意域名上。而在海龟攻击中, 黑客创建了自己的域名服务器并窃听流量,以盗取凭证和其他信息 。攻击者还直接搜寻整个域名注册表,而不是仅仅单个域名信息,广泛利用所获注册表中的所有注册记录。

思科Talos团队称,海龟攻击者能够利用整个国别顶级域(ccTLD)注册表。

因为可能引发更多攻击,思科Talos团队不能透露有哪些ccTLDs被利用了。

据报告中所述,攻击似乎可追溯到2017年1月,且现在还在持续。思科强调称,海龟攻击从本质上不同于今年早些时候报告的与DNS攻击无关的一个组织。美国政府曾在2019年1月警告过DNS劫持的风险,指示组织机构采取多个步骤以保护他们的DNS信息。

海龟攻击的运行机制

海龟攻击者入手ccTLD并利用其DNS基础设施的方法,并未涉及什么独特的新恶意软件和零日漏洞。

初始访问通过鱼叉式网络钓鱼或已知漏洞利用展开。不幸的是,没有哪个网络经得住渗透,且用户往往是最弱的一环。

海龟攻击者劫持不同DNS记录的耗时从几分钟到几天不等。虽然有攻击是出于经济利益动机,但海龟攻击者的目标可不是这样。

目前看来, 攻击者似乎完全专注于间谍情报获取

抵御海龟

  • 使用注册表锁定服务——锁定注册表后,只有新增信息并请求授权才可以做修改。
  • 启用多因子身份验证(MFA)——不能仅仅依靠用户名和口令来保护域名访问的安全。多因子身份验证(MFA)需要采用第二口令或令牌来获得访问权。

DNSSEC或许有助于该问题的解决,但攻击者已经显示出他们绕过防御策略的能力,所以到底效果如何尚不能确定。DNSSEC(DNS安全扩展)提供对域名信息的额外加密保障。

打补丁、深度防御,以及用户教育是关键。

相关阅读


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

数据挖掘导论

数据挖掘导论

Pang-Ning Tan, Michael Steinbach / 范明 范宏建 / 人民邮电出版社 / 2006-01-01 / 49.00元

本书全面介绍了数据挖掘的理论和方法,旨在为读者提供将数据挖掘应用于实际问题所必需的知识。本书涵盖五个主题:数据、分类、关联分析、聚类和异常检测。除异常检测外,每个主题都包含两章:前面一章讲述基本概念、代表性算法和评估技术,后面一章较深入地讨论高级概念和算法。目的是使读者在透彻地理解数据挖掘基础的同时,还能了解更多重要的高级主题。此外,书中还提供了大量示例、图表和习题。 本书适合作为......一起来看看 《数据挖掘导论》 这本书的介绍吧!

HTML 编码/解码
HTML 编码/解码

HTML 编码/解码

SHA 加密
SHA 加密

SHA 加密工具

XML 在线格式化
XML 在线格式化

在线 XML 格式化压缩工具