🧨Исследователи в области кибербезопасности из компании Wiz обнаружили новый класс уязвимостей в DNS, затрагивающих основных поставщиков DNS-as-a-Service (DNSaaS)
▫️В результате простой регистрации домена экспертам удалось прослушать динамический поток DNS-трафика из сетей клиентов Route 53.
▫️Собираемые данные включали имена сотрудников, названия компьютеров и их местоположения, а также конфиденциальные сведения об инфраструктуре организации, в том числе доступные в Сети сетевые устройства.
▫️Подобная информация может значительно упростить работу злоумышленникам по проникновению в сеть организации и дальнейшему шпионажу.
https://www.securitylab.ru/news/523149.php
#DNS, #уязвимости, #Wiz
▫️В результате простой регистрации домена экспертам удалось прослушать динамический поток DNS-трафика из сетей клиентов Route 53.
▫️Собираемые данные включали имена сотрудников, названия компьютеров и их местоположения, а также конфиденциальные сведения об инфраструктуре организации, в том числе доступные в Сети сетевые устройства.
▫️Подобная информация может значительно упростить работу злоумышленникам по проникновению в сеть организации и дальнейшему шпионажу.
https://www.securitylab.ru/news/523149.php
#DNS, #уязвимости, #Wiz
SecurityLab.ru
Новый класс уязвимостей в DNS позволяет шпионить за компаниями на глобальном уровне
Проблемы предоставляют злоумышленникам возможности для сбора разведданных с помощью простой регистрации домена.
Перехват DNS – что это за атака и как она работает?
Зная то, как злоумышленники могут атаковать нас, давайте разберемся в том, как работает перехват DNS и что можно сделать, чтобы защитить себя.
@SecLabNews #безопасность #DNS #атака #защита
Зная то, как злоумышленники могут атаковать нас, давайте разберемся в том, как работает перехват DNS и что можно сделать, чтобы защитить себя.
@SecLabNews #безопасность #DNS #атака #защита
SecurityLab.ru
Перехват DNS – что это за атака и как она работает?
Зная то, как злоумышленники могут атаковать нас, давайте разберемся в том, как работает перехват DNS и что можно сделать, чтобы защитить себя.
Атака «Sitting Ducks»: захват доменов без доступа к учетной записи
🛡 Киберпреступники захватили более 35 000 зарегистрированных доменов, используя атаку, названную исследователями «Sitting Ducks». Этот метод позволяет злоумышленникам захватывать домены без доступа к учётной записи владельца у DNS-провайдера или регистратора.
🔍 В ходе атаки Sitting Ducks, киберпреступники эксплуатируют недостатки конфигурации на уровне регистратора и недостаточную проверку владения у DNS-провайдеров. Исследователи из компаний Infoblox и Eclypsium выявили, что ежедневно с помощью этой атаки может быть захвачено более миллиона доменов.
⚠️ Многочисленные киберпреступные группы уже несколько лет используют данный метод для рассылки спама, мошенничества, доставки вредоносного ПО, фишинга и кражи данных. Проблема впервые была задокументирована в 2016 году Мэтью Брайантом, инженером по безопасности компании Snap.
#DNS #SittingDucks #ататка @SecLabNews @SecLabNews
#DNS #SittingDucks #ататка @SecLabNews @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Sitting Ducks: 35 000 доменов захвачены кибербандитами без шума и пыли
Исследователи обнаружили масштабную схему присвоения чужих веб-страниц.
«Sitting Ducks»: более 70 000 доменов уже в руках хакеров
🚨 Киберпреступники захватили более 70 000 доменов благодаря уязвимости «Sitting Ducks». Эта атака стала возможной из-за игнорирования предупреждений специалистов Infoblox и Eclypsium, сделанных еще летом.
🔗 Ошибка в настройках DNS позволяет злоумышленникам перехватывать контроль над доменами без доступа к учетным записям. Среди пострадавших оказались такие гиганты как CBS Interactive и McDonald's, а также государственные организации.
⚠️ Ежедневно около миллиона доменов находятся под угрозой атаки «Sitting Ducks». Особенно уязвимы сайты, использующие бесплатные DNS-сервисы, а захваченные ресурсы используются для распространения вредоносного ПО и спама. Преступные группы Vacant Viper и Vextrio Viper активно эксплуатируют проблему.
#кибербезопасность #DNS #SittingDucks #хакеры
@SecLabNews
#кибербезопасность #DNS #SittingDucks #хакеры
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Атака «Sitting Ducks» вышла из-под контроля: 70 000 доменов уже захвачены хакерами
Проблемы в конфигурации оставляют под угрозой ещё миллионы ресурсов.