Uzlauzta interneta sistēmu konsorcija vietne

Uzlauzta interneta sistēmu konsorcija vietne

Šonedēļ tika uzlauzta interneta sistēmu konsorcija vietne.

Vietnes, kas izstrādā rīkus BIND DNS, OpenReg, ISC AFTR un ISC DHCP, apmeklētāji tiek sagaidīti ar ziņojumu, kurā teikts:

“Mēs uzskatām, ka vietne var būt inficēta ar ļaunprātīgu programmatūru. Lūdzu, pārbaudiet, vai datorā, kas nesen ir apmeklējis šo vietni, nav ļaunprātīgas programmatūras. ”

Konsorcijs uzskata, ka problēma ir saistīta ar tās izmantoto satura pārvaldības sistēmu - WordPress - vai ar to saistītajiem failiem un spraudņiem.

ISC norāda, ka ftp.isc.org, kb.isc.org un citi tīkla resursi netiek ietekmēti, un ka tā nav saņēmusi nevienu ziņojumu, kas norādītu, ka no tās vietnes ir inficētas kādas klienta mašīnas. Tomēr apmeklētājiem tiek lūgts paziņot [email protected], ja viņi uzskata, ka no vietnes ir ieguvuši ļaunprātīgas programmatūras infekciju.

Pēc Techworm teiktā, uzbrucēji, kas atradās pēc haka, novirzīja vietnes ISC.org apmeklētājus uz citu vietni, kurā bija ielādēts komplekts Angler Exploit, kuru drošības firma Symantec identificēja kā tādu, kas rada nopietnu drošības risku pēc tam, kad, cita starpā, atklāja, ka tas varētu izmantot trūkumu Flash, lai kontrolētu mērķtiecīga lietotāja sistēmu.

Fakts, ka konsorcijs ir ticis uzbrukts šādā veidā, rada bažas, ņemot vērā tā lomu interneta struktūras galveno protokolu izstrādē un uzturēšanā, kā arī pasaules F sakņu serveru vadīšanā, kas ir domēna pamatā vārdu sistēma.

ISC vietnes apmeklētāji, kas nav gadījuma rakstura apmeklētāji, iespējams, ir iesaistīti aparatūras un programmatūras inženierijā organizācijās un ietvaros, kas ir interneta darbības atslēga. Tādēļ mērķtiecīgs uzbrukums šādiem operatoriem, visticamāk, sniegs atbildīgajiem ļoti vērtīgu informāciju par sistēmām un cilvēkiem.

Par laimi šķiet, ka vismaz līdz šim F saknes serveri nav ietekmēti - ISC drošības darbinieks Dans Mahonejs žurnālam The Register sacīja, ka hakeris “pakalpojumu un drošību absolūti neietekmē”..

ISC vietne apmeklētājus iepazīstina ar pašreizējo vietturu vietni kopš 23. decembra, dienu pēc tam, kad Cyphort Labs emuāra ziņojumā tika brīdināts, ka tā izplata ļaunprātīgu programmatūru.

Uzņēmums sacīja, ka inficētās vietnes apmeklētāji tika novirzīti uz šādām vietnēm un IP adresēm:

  • snail0compilacion.localamatuergolf.com (5.196.41.3)
  • symbolology-rumperis.prairievillage.info (5.196.41.3)
  • zapalny.placerosemere-ideescadeaux.ca (95.211.226.158)
  • chambouler.mygiftback.com (5.196.41.3)

Izpētot ISC kompromisu, tā analizēja vairākus interesējošos failus, tostarp “class-wp-xmlrpc.php”, kuru izpildes laikā uzbrucējiem tika izveidots pieteikšanās interfeiss. Pēc saknes paroles ievadīšanas uzbrucējs varēja piekļūt dažādām vadīklām, kas viņiem ļautu:

  • Atveriet apvalku.
  • Augšupielādējiet un izpildiet failus.
  • Lasīt un rakstīt failus.
  • Izveidojiet failus un direktorijus.
  • Sarakstu failus.
  • Atveriet SQL datu bāzes.
  • Izpildiet PHP kodu.
  • Kill Self (pats izdzēst).
  • Uzskaitiet servera drošības informāciju, ieskaitot lietotāju kontus, konta iestatījumus, datu bāzes versijas, php versiju, servera programmatūru, diskus un pieejamo vietu.

Atpakaļ novembrī vēl viena izšķiroša interneta organizācija - ICANN - tika apdraudēta šķēpu pikšķerēšanas uzbrukuma rezultātā, taču neuzskata, ka abi incidenti ir saistīti.

Uzlauzta interneta sistēmu konsorcija vietne
admin Author
Sorry! The Author has not filled his profile.