Site-ul Internet Consortium hacked


Săptămâna aceasta, site-ul Internet Systems Consortium a fost hacked.

Vizitatorii site-ului, care dezvoltă instrumentele DNS BIND, OpenReg, ISC AFTR și ISC DHCP, sunt întâmpinați cu un mesaj care precizează că:

„Credem că site-ul web s-a putut infecta cu malware. Vă rugăm să scanați orice mașină care a accesat recent acest site pentru a găsi malware. ”

Consorțiul consideră că problema rezidă fie cu sistemul de gestionare a conținutului pe care îl folosește – WordPress -, fie cu fișiere și plugin-uri asociate.

ISC spune că ftp.isc.org, kb.isc.org și alte resurse de rețea nu sunt afectate și că nu a primit nicio rapoarte care să sugereze faptul că nicio mașină client a fost infectată de pe site-ul său web. Cu toate acestea, solicită vizitatorilor să notifice [email protected] dacă cred că au achiziționat o infecție malware de pe site.

Potrivit Techworm, atacatorii din spatele hackului au redirecționat vizitatorii către ISC.org către un alt site web încărcat cu kitul Angler Exploit pe care firma de securitate Symantec îl identifică ca reprezentând un risc de securitate sever în urma descoperirii, printre altele, că ar putea genera un defect în Flash pentru a prelua controlul asupra sistemului utilizatorului vizat.

Faptul că consorțiul a fost atacat în acest fel este un motiv de îngrijorare, având în vedere rolul său în dezvoltarea și menținerea protocoalelor de bază ale structurii internetului, precum și a funcționării serverelor radice F din lume care sunt în centrul domeniului. sistem de nume.

Este posibil ca vizitatorii non-casual de pe site-ul ISC să fie implicați în inginerie hardware și software în organizații și cadre care sunt esențiale pentru funcționarea internetului. Prin urmare, este posibil ca un atac țintit împotriva unor astfel de operatori să ofere celor responsabili informații foarte valoroase despre sisteme și oameni.

Din fericire, se pare că serverele rădăcină F au rămas neafectate, cel puțin până acum – Dan Mahoney, un agent de securitate ISC, a declarat pentru The Register că „serviciul și securitatea nu sunt absolut afectate” de hack.

Site-ul ISC prezintă vizitatorilor site-ul actual al marcatorului locativ încă din 23 decembrie, a doua zi după ce o postare pe blogul Cyphort Labs a avertizat că distribuie malware.

Compania a spus că vizitatorii site-ului infectat au fost direcționați către următoarele site-uri și adrese IP:

  • snail0compilacion.localamatuergolf.com (5.196.41.3)
  • Symbology-rumperis.prairievillage.info (5.196.41.3)
  • zapalny.placerosemere-ideescadeaux.ca (95.211.226.158)
  • chambouler.mygiftback.com (5.196.41.3)

Ca parte a investigației sale asupra compromisului ISC, a analizat mai multe dosare de interes, inclusiv „class-wp-xmlrpc.php” care, atunci când au fost executate, a dus la o interfață de autentificare pentru atacatori. După introducerea parolei „rădăcină”, atacatorul a putut accesa diferite controale care să le permită:

  • Deschideți o coajă.
  • Încărcați și executați fișiere.
  • Citiți și scrieți fișiere.
  • Creați fișiere și directoare.
  • Listă fișiere.
  • Deschide baze de date SQL.
  • Executați codul PHP.
  • Kill Self (șterge singur).
  • Enumerați informațiile de securitate ale serverului dvs., inclusiv conturile de utilizator, setările contului, versiunile bazei de date, versiunea php, software-ul serverului, unitățile și spațiul disponibil.

În noiembrie, o altă organizație crucială pe internet – ICANN – a fost compromisă ca urmare a unui atac de phishing spear, dar nu se crede că cele două incidente sunt legate.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map