加入收藏 | 设为首页 | 会员中心 | 我要投稿 河北网 (https://www.hebeiwang.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 建站 > 正文

DNS威胁及缓解法子大盘货

发布时间:2019-08-01 20:21:37 所属栏目:建站 来源:nana
导读:DNS 挟制、地道、收集垂纶、缓存中毒、DDoS 进攻诸多 DNS 威胁澎湃袭来。 域名体系 (DNS) 一向遭受着各类进攻,跟着黑客本领日趋伟大,DNS 进攻好像永无止境。 DNS 就仿佛互联网电话簿,将人们好记的域名与电脑会见网站或发送电子邮件所需的数串号码对应联
副问题[/!--empirenews.page--]

DNS 挟制、地道、收集垂纶、缓存中毒、DDoS 进攻……诸多 DNS 威胁澎湃袭来。

DNS 威胁

域名体系 (DNS) 一向遭受着各类进攻,跟着黑客本领日趋伟大,DNS 进攻好像永无止境。

DNS 就仿佛互联网电话簿,将人们好记的域名与电脑会见网站或发送电子邮件所需的数串号码对应接洽在一路。固然 DNS 一向以来都是进攻者钻营种种企业及小我私人书息的打破方针,客岁的 DNS 进攻环境却表白此类威胁越来越猛烈了。

国际数据公司 (IDC) 陈诉称,已往一年中,环球 82% 的公司遭遇过 DNS 进攻。该研究公司受 DNS 安详供给商 EfficientIP 委托,于 2019 年上半年对环球 904 家公司企业举办了问卷观测,并在此基本上于最近宣布了其第五份年度《环球 DNS 威胁陈诉》。

IDC 的研究表现,与一年前对比,DNS 进攻相干均匀丧失上升了 49%。美国公司企业遭遇 DNS 进攻的均匀丧失超 127 万美元,为天下各地域最高。近一半 (48%) 受访者陈诉称,一次 DNS 进攻就可造成 50 万美元以上丧失;近 10% 则称每次进攻令公司丧失超 500 万美元。其它,大部门美国公司暗示,缓解 DNS 进攻需一天以上。

令人忧虑的是,内部应用和云应用城市遭到粉碎,内部应用宕机时长翻了一倍多,成为公司企业当前遭遇的最广泛危险。DNS 进攻正从纯暴力进攻转向由内部收集而起的伟大进攻,迫使公司企业运用智能缓解器材应对内部人威胁。

海龟 (Sea Turtle) DNS 挟制

名为 “海龟 (Sea Turtle) ” 的 DNS 挟制进攻勾当现在仍在一连,活跃反应出当今 DNS 威胁情况。

本月,思科 Talos 安详研究团队告诫称,“海龟" 进攻动作背后的黑客团伙一向在改造自身进攻,纳入新基本办法,打猎新受害者。

本年 4 月,Talos 宣布具体揭秘 “海龟” 勾当的陈诉,称之为 “域名注册机构被操作于收集特工动作的首个案例”。Talos 称,该仍在一连的 DNS 威胁勾当是国度支持的进攻,滥用 DNS 收割登录凭据,以受害者无法检测的方法获取敏感收集及体系会见权,揭示了奇异的 DNS 哄骗伎俩。

通过获取受害者 DNS 节制权,进攻者可修改或伪造恣意互联网数据,犯科修改 DNS 域名记录,将用户指向本身节制下的处事器;会见这些站点的用户无从发觉。

4 月份 Talos 陈诉宣布后,“海龟” 背后的黑客团伙好像经验了重组,更加重视新基本办法引入。Talos 研究职员以为这很不通俗:凡是环境下,黑客组织被曝光后城市悄然一段时刻,“海龟” 却非常恬不知耻,并且好像不会被吓退,仍在开展进攻。

DNSpionage 器材进级

另一个更近期的 DNS 威胁是名为 DNSpionage 的进攻勾当。

DNSpionage 最初操作两个包括雇用信息的恶意网站捕捉方针,网站上安排有全心结构的微软 Office 文档——植入了恶意宏代码。该恶意软件支持通过 HTTP 和 DNS 协议与进攻者通讯。且进攻者仍在继承开拓新的进攻技能。

Talos 陈诉中写道:进攻者一连开拓 DNSpionage 恶意软件的举动,表现出其不绝找寻检测规避新要领的意图。DNS 地道是一些进攻者常用的数据渗漏要领,最近的 DNSpionage 样本汇报我们:必需像监控公司通例署理或收集日记一样监督 DNS。DNS 根基上就是互联网电话簿,一旦遭到改动,谁都难以辨认本身赏识的网上内容是真是假。

DNSpionage 进攻勾当的方针是中东地域公司企业和阿拉伯连系酋长国当局域名。

Talos 威胁谍报外联司理 Craig Williams 称:

好比说,假如你知道本身的域名处事器被黑了,你还可以逼迫用户修改自身暗码。但假如进攻者动的是域名注册机构,从根大将用户导引致进攻者节制下的域名,你完全发明不了产生了什么,由于你的全部对象都原封未动。这就是此类新威胁暴戾恣睢的处所。

DNS 安详告诫不绝发出

英国国度收集安详中心 (NCSC) 本月宣布告诫,提请用户留意当前一连产生的 DNS 进攻,尤其是 DNS 挟制进攻。DNS 挟制进攻上升激发的风险包罗:

1. 建设恶意 DNS 记录

恶意 DNS 记录可用于在公司常用域名上建设收集垂纶网站。公司员工或客户都是此类网站的垂纶工具。

2. 获取 SSL 凭据

域验证 SSL 凭据基于 DNS 记录揭晓;因此进攻者可获取域名的有用 SSL 凭据,用于后续建设貌似真实网站的收集垂纶站点。

3. 透明署理

最近冒头的一类严峻威胁是透明署理流量,可被进攻者用来拦截数据。进攻者修改公司设置好的域条目(好比 “A” 或 “CNAME” 记录),将流量导引至本身节制下的 IP 地点。

这些新威胁及其他伤害促使美国当局于本年早些时辰向联邦机构宣布了一条关于 DNS 进攻的告诫。

美国疆域安详部 (DHS) 收集安详与基本办法安详局 (CISA) 指示各联邦机构守好本身的 DNS,做好面临一系列环球黑客勾当的筹备。

CISA 在其《紧张环境指令》中称,已检测到一系列针对 DNS 基本办法的变乱。CISA 写道:多个行政分支机构域名受到 DNS 改动勾当影响,已关照相干机构做好维护事变。

CISA 暗示,进攻者乐成拦截并重定向了 Web 和电子邮件流量,也许问鼎其他联网处事。该机构以为,进攻者从偷取某具有 DNS 记录修改权限的用户账户凭据入手。接下来,进攻者改动了 DNS 记录,好比 Addrss、Mail Exchanger、Name Server 记录,将这些处事的正当地点替代成了进攻者节制下的地点。

通过这些举措,进攻者可将用户流量导引到本身的基本办法上加以改动或搜查,然后再选择是否传给正当处事。CISA 声明,此类举措发生的风险,一连时刻远不止流量重定向时代。

跟上域名体系安详扩展 (DNSSEC) 趋势

DNS 安详提供商 NS1 配合首创人兼首席执行官 Kris Beevers 称:身为隐藏方针的企业,尤其是那些自身应用会获取或袒露用户及公司数据的企业,应功用 NSCS 的提议,催促本身的 DNS 及注册供给商尺度化 DNSSEC 及其他域名安详最佳实践,并使这些 DNS 安详操纵便于实现。当前市场上的可用技能可以或许利便实现 DNSSEC 署名及其他域名安详最佳实践。公司企业应与提供商及自身安详团队协作,审计本身的 DNS 安详确现。

本年早些时辰,为相应日渐增多的 DNS 进攻,互联网名称与数字地点分派机构 (ICANN) 号令业内增强结实 DNS 安详技能的应用。其时 DNSSEC 便已频仍见诸报端。

(编辑:河北网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读