🧨Исследователи в области кибербезопасности из компании Wiz обнаружили новый класс уязвимостей в DNS, затрагивающих основных поставщиков DNS-as-a-Service (DNSaaS)
▫️В результате простой регистрации домена экспертам удалось прослушать динамический поток DNS-трафика из сетей клиентов Route 53.
▫️Собираемые данные включали имена сотрудников, названия компьютеров и их местоположения, а также конфиденциальные сведения об инфраструктуре организации, в том числе доступные в Сети сетевые устройства.
▫️Подобная информация может значительно упростить работу злоумышленникам по проникновению в сеть организации и дальнейшему шпионажу.
https://www.securitylab.ru/news/523149.php
#DNS, #уязвимости, #Wiz
▫️В результате простой регистрации домена экспертам удалось прослушать динамический поток DNS-трафика из сетей клиентов Route 53.
▫️Собираемые данные включали имена сотрудников, названия компьютеров и их местоположения, а также конфиденциальные сведения об инфраструктуре организации, в том числе доступные в Сети сетевые устройства.
▫️Подобная информация может значительно упростить работу злоумышленникам по проникновению в сеть организации и дальнейшему шпионажу.
https://www.securitylab.ru/news/523149.php
#DNS, #уязвимости, #Wiz
SecurityLab.ru
Новый класс уязвимостей в DNS позволяет шпионить за компаниями на глобальном уровне
Проблемы предоставляют злоумышленникам возможности для сбора разведданных с помощью простой регистрации домена.
Перехват DNS – что это за атака и как она работает?
Зная то, как злоумышленники могут атаковать нас, давайте разберемся в том, как работает перехват DNS и что можно сделать, чтобы защитить себя.
@SecLabNews #безопасность #DNS #атака #защита
Зная то, как злоумышленники могут атаковать нас, давайте разберемся в том, как работает перехват DNS и что можно сделать, чтобы защитить себя.
@SecLabNews #безопасность #DNS #атака #защита
SecurityLab.ru
Перехват DNS – что это за атака и как она работает?
Зная то, как злоумышленники могут атаковать нас, давайте разберемся в том, как работает перехват DNS и что можно сделать, чтобы защитить себя.
Атака «Sitting Ducks»: захват доменов без доступа к учетной записи
🛡 Киберпреступники захватили более 35 000 зарегистрированных доменов, используя атаку, названную исследователями «Sitting Ducks». Этот метод позволяет злоумышленникам захватывать домены без доступа к учётной записи владельца у DNS-провайдера или регистратора.
🔍 В ходе атаки Sitting Ducks, киберпреступники эксплуатируют недостатки конфигурации на уровне регистратора и недостаточную проверку владения у DNS-провайдеров. Исследователи из компаний Infoblox и Eclypsium выявили, что ежедневно с помощью этой атаки может быть захвачено более миллиона доменов.
⚠️ Многочисленные киберпреступные группы уже несколько лет используют данный метод для рассылки спама, мошенничества, доставки вредоносного ПО, фишинга и кражи данных. Проблема впервые была задокументирована в 2016 году Мэтью Брайантом, инженером по безопасности компании Snap.
#DNS #SittingDucks #ататка @SecLabNews @SecLabNews
#DNS #SittingDucks #ататка @SecLabNews @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Sitting Ducks: 35 000 доменов захвачены кибербандитами без шума и пыли
Исследователи обнаружили масштабную схему присвоения чужих веб-страниц.