SecurityLab.ru
61.1K subscribers
497 photos
20 videos
1 file
14.3K links
SecurityLab — ваш надежный проводник в мире кибербезопасности, технологий и науки.

Наши каналы: https://tttttt.me/addlist/G_0tnwZJOrA3MzEy

Голосуйте за канал: https://tttttt.me/SecLabNews?boost
Download Telegram
🧨Исследователи в области кибербезопасности из компании Wiz обнаружили новый класс уязвимостей в DNS, затрагивающих основных поставщиков DNS-as-a-Service (DNSaaS)

▫️В результате простой регистрации домена экспертам удалось прослушать динамический поток DNS-трафика из сетей клиентов Route 53.

▫️Собираемые данные включали имена сотрудников, названия компьютеров и их местоположения, а также конфиденциальные сведения об инфраструктуре организации, в том числе доступные в Сети сетевые устройства.

▫️Подобная информация может значительно упростить работу злоумышленникам по проникновению в сеть организации и дальнейшему шпионажу.

https://www.securitylab.ru/news/523149.php
#DNS, #уязвимости, #Wiz
Перехват DNS – что это за атака и как она работает?

Зная то, как злоумышленники могут атаковать нас, давайте разберемся в том, как работает перехват DNS и что можно сделать, чтобы защитить себя.

@SecLabNews #безопасность #DNS #атака #защита
Атака «Sitting Ducks»: захват доменов без доступа к учетной записи

🛡 Киберпреступники захватили более 35 000 зарегистрированных доменов, используя атаку, названную исследователями «Sitting Ducks». Этот метод позволяет злоумышленникам захватывать домены без доступа к учётной записи владельца у DNS-провайдера или регистратора.

🔍В ходе атаки Sitting Ducks, киберпреступники эксплуатируют недостатки конфигурации на уровне регистратора и недостаточную проверку владения у DNS-провайдеров. Исследователи из компаний Infoblox и Eclypsium выявили, что ежедневно с помощью этой атаки может быть захвачено более миллиона доменов.

⚠️ Многочисленные киберпреступные группы уже несколько лет используют данный метод для рассылки спама, мошенничества, доставки вредоносного ПО, фишинга и кражи данных. Проблема впервые была задокументирована в 2016 году Мэтью Брайантом, инженером по безопасности компании Snap.

#DNS #SittingDucks #ататка @SecLabNews @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM