SecurityLab.ru
66.4K subscribers
599 photos
27 videos
1 file
14.6K links
SecurityLab — ваш надежный проводник в мире кибербезопасности, технологий и науки.
РКН: https://vk.cc/cFXCkO
Наши каналы: https://t.iss.one/addlist/G_0tnwZJOrA3MzEy

Голосуйте за канал: https://t.iss.one/SecLabNews?boost
Download Telegram
🧨Исследователи в области кибербезопасности из компании Wiz обнаружили новый класс уязвимостей в DNS, затрагивающих основных поставщиков DNS-as-a-Service (DNSaaS)

▫️В результате простой регистрации домена экспертам удалось прослушать динамический поток DNS-трафика из сетей клиентов Route 53.

▫️Собираемые данные включали имена сотрудников, названия компьютеров и их местоположения, а также конфиденциальные сведения об инфраструктуре организации, в том числе доступные в Сети сетевые устройства.

▫️Подобная информация может значительно упростить работу злоумышленникам по проникновению в сеть организации и дальнейшему шпионажу.

https://www.securitylab.ru/news/523149.php
#DNS, #уязвимости, #Wiz
Перехват DNS – что это за атака и как она работает?

Зная то, как злоумышленники могут атаковать нас, давайте разберемся в том, как работает перехват DNS и что можно сделать, чтобы защитить себя.

@SecLabNews #безопасность #DNS #атака #защита
Атака «Sitting Ducks»: захват доменов без доступа к учетной записи

🛡 Киберпреступники захватили более 35 000 зарегистрированных доменов, используя атаку, названную исследователями «Sitting Ducks». Этот метод позволяет злоумышленникам захватывать домены без доступа к учётной записи владельца у DNS-провайдера или регистратора.

🔍В ходе атаки Sitting Ducks, киберпреступники эксплуатируют недостатки конфигурации на уровне регистратора и недостаточную проверку владения у DNS-провайдеров. Исследователи из компаний Infoblox и Eclypsium выявили, что ежедневно с помощью этой атаки может быть захвачено более миллиона доменов.

⚠️ Многочисленные киберпреступные группы уже несколько лет используют данный метод для рассылки спама, мошенничества, доставки вредоносного ПО, фишинга и кражи данных. Проблема впервые была задокументирована в 2016 году Мэтью Брайантом, инженером по безопасности компании Snap.

#DNS #SittingDucks #ататка @SecLabNews @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
«Sitting Ducks»: более 70 000 доменов уже в руках хакеров

🚨 Киберпреступники захватили более 70 000 доменов благодаря уязвимости «Sitting Ducks». Эта атака стала возможной из-за игнорирования предупреждений специалистов Infoblox и Eclypsium, сделанных еще летом.

🔗 Ошибка в настройках DNS позволяет злоумышленникам перехватывать контроль над доменами без доступа к учетным записям. Среди пострадавших оказались такие гиганты как CBS Interactive и McDonald's, а также государственные организации.

⚠️ Ежедневно около миллиона доменов находятся под угрозой атаки «Sitting Ducks». Особенно уязвимы сайты, использующие бесплатные DNS-сервисы, а захваченные ресурсы используются для распространения вредоносного ПО и спама. Преступные группы Vacant Viper и Vextrio Viper активно эксплуатируют проблему.

#кибербезопасность #DNS #SittingDucks #хакеры

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM