인터넷 시스템 컨소시엄 사이트 해킹
이번 주에는 인터넷 시스템 컨소시엄 사이트가 해킹당했습니다..
BIND DNS, OpenReg, ISC AFTR 및 ISC DHCP 도구를 개발하는 사이트 방문자에게는 다음과 같은 메시지가 표시됩니다.
“웹 사이트가 맬웨어에 감염되었을 수 있습니다. 이 사이트에 최근에 액세스 한 모든 컴퓨터에서 맬웨어를 검사하십시오. “
컨소시엄은이 문제가 사용하는 컨텐츠 관리 시스템 – WordPress – 또는 관련 파일 및 플러그인에 문제가 있다고 생각합니다..
ISC에 따르면 ftp.isc.org, kb.isc.org 및 기타 네트워크 리소스는 영향을받지 않으며 웹 사이트에서 클라이언트 시스템이 감염되었다는 내용의 보고서를받지 못했습니다. 그러나 방문자가 사이트에서 맬웨어 감염을 얻은 것으로 생각되면 [email protected]에 알리도록 요청합니다..
Techworm에 따르면,이 해킹 공격자들은 ISC.org 방문자를 앵글 러 익스플로잇 키트가로드 된 다른 웹 사이트로 리디렉션했는데, 시만텍은 시만텍이 발견 한 보안 취약점으로 인해 보안 취약점이 악용 될 수 있다고 밝혔다. 대상 사용자 시스템을 제어하기 위해 Flash에서.
컨소시엄이 이러한 방식으로 공격을 받았다는 사실은 인터넷 구조의 핵심 프로토콜과 도메인의 중심에있는 세계의 F 루트 서버를 운영하는 핵심 프로토콜을 개발하고 유지 관리하는 역할을 고려할 때 문제가됩니다. 이름 시스템.
비현실적인 ISC 웹 사이트 방문자는 인터넷 운영의 핵심 인 조직 및 프레임 워크 내의 하드웨어 및 소프트웨어 엔지니어링에 관여 할 수 있습니다. 따라서 이러한 운영자를 대상으로하는 공격은 시스템 및 사람에 대한 귀중한 정보를 담당자에게 제공 할 가능성이 높습니다.
다행히도 F 루트 서버는 최소한 지금까지 영향을받지 않은 것처럼 보입니다. ISC 보안 책임자 인 Dan Mahoney는 The Register에게“서비스와 보안은 절대적으로 영향을받지 않습니다..
ISC 웹 사이트는 12 월 23 일부터 Cyphort Labs 블로그 게시물이 악성 코드를 배포한다고 경고 한 날부터 방문자에게 현재 자리 표시 자 사이트를 제공하고 있습니다..
이 회사는 감염된 사이트 방문자가 다음 사이트 및 IP 주소로 리디렉션되고 있다고 말했습니다.
- snail0compilacion.localamatuergolf.com (5.196.41.3)
- symbolology-rumperis.prairievillage.info (5.196.41.3)
- zapalny.placerosemere-ideescadeaux.ca (95.211.226.158)
- chambouler.mygiftback.com (5.196.41.3)
ISC 훼손에 대한 조사의 일환으로“class-wp-xmlrpc.php”를 포함하여 몇 가지 관심있는 파일을 분석하여 실행시 공격자에게 로그인 인터페이스를 제공했습니다. ‘루트’비밀번호를 입력 한 후 공격자는 다음과 같은 다양한 제어 기능에 액세스 할 수있었습니다.
- 껍질을여십시오.
- 파일 업로드 및 실행.
- 파일 읽기 및 쓰기.
- 파일 및 디렉토리 생성.
- 파일 목록.
- 오픈 SQL 데이터베이스.
- PHP 코드 실행.
- 자살 (자체 삭제).
- 사용자 계정, 계정 설정, 데이터베이스 버전, PHP 버전, 서버 소프트웨어, 드라이브 및 사용 가능한 공간을 포함한 서버의 보안 정보를 나열합니다..
11 월에 스피어 피싱 공격의 결과로 또 다른 중요한 인터넷 조직인 ICANN이 손상되었지만 두 사건이 관련되어 있다고 생각되지는 않습니다..
Danny
17.04.2023 @ 19:00
한국어:
이번 주에 인터넷 시스템 컨소시엄 사이트가 해킹당했다는 소식이 전해졌습니다. 이에 따라 BIND DNS, OpenReg, ISC AFTR 및 ISC DHCP 도구를 개발하는 사이트 방문자들에게 맬웨어 감염 가능성에 대한 경고 메시지가 전달되었습니다. 이러한 문제는 WordPress나 관련 파일 및 플러그인에 문제가 있을 수 있다는 것으로 추정됩니다. 그러나 ISC는 http://ftp.isc.org, kb.isc.org 및 기타 네트워크 리소스는 영향을 받지 않았다고 밝혔습니다. 만약 방문자들이 맬웨어 감염을 의심한다면 [email protected]에 알리도록 권고하고 있습니다. 이번 해킹 공격은 앵글 러 익스플로잇 키트를 이용한 것으로, 시만텍에서 발견된 보안 취약점을 이용한 것으로 추정됩니다. 이러한 공격은 인터넷 구조의 핵심 프로토콜과 도메인의 중심에 있는 F 루트 서버를 운영하는 핵심 프로토콜을 개발하고 유지 관리하는 역할을 하는 컨소시엄에게 큰 문제가 됩니다. 이러한 공격은 시스템 및 사람에 대한 귀중한 정보를 담당자에게 제공할 가능성이 높습니다. 다행히도 F 루트 서버는 최소한 지금까지 영향을 받지 않은 것으로 보입니다. 이번 사건은 인터넷 운영의 핵