SecurityLab.ru
68.6K subscribers
676 photos
26 videos
1 file
14.9K links
SecurityLab — ваш надежный проводник в мире кибербезопасности, технологий и науки.
РКН: https://vk.cc/cFXCkO
Наши каналы: https://t.iss.one/addlist/G_0tnwZJOrA3MzEy

Голосуйте за канал: https://t.iss.one/SecLabNews?boost
Download Telegram
🧨Исследователи в области кибербезопасности из компании Wiz обнаружили новый класс уязвимостей в DNS, затрагивающих основных поставщиков DNS-as-a-Service (DNSaaS)

▫️В результате простой регистрации домена экспертам удалось прослушать динамический поток DNS-трафика из сетей клиентов Route 53.

▫️Собираемые данные включали имена сотрудников, названия компьютеров и их местоположения, а также конфиденциальные сведения об инфраструктуре организации, в том числе доступные в Сети сетевые устройства.

▫️Подобная информация может значительно упростить работу злоумышленникам по проникновению в сеть организации и дальнейшему шпионажу.

https://www.securitylab.ru/news/523149.php
#DNS, #уязвимости, #Wiz
Перехват DNS – что это за атака и как она работает?

Зная то, как злоумышленники могут атаковать нас, давайте разберемся в том, как работает перехват DNS и что можно сделать, чтобы защитить себя.

@SecLabNews #безопасность #DNS #атака #защита
Атака «Sitting Ducks»: захват доменов без доступа к учетной записи

🛡 Киберпреступники захватили более 35 000 зарегистрированных доменов, используя атаку, названную исследователями «Sitting Ducks». Этот метод позволяет злоумышленникам захватывать домены без доступа к учётной записи владельца у DNS-провайдера или регистратора.

🔍В ходе атаки Sitting Ducks, киберпреступники эксплуатируют недостатки конфигурации на уровне регистратора и недостаточную проверку владения у DNS-провайдеров. Исследователи из компаний Infoblox и Eclypsium выявили, что ежедневно с помощью этой атаки может быть захвачено более миллиона доменов.

⚠️ Многочисленные киберпреступные группы уже несколько лет используют данный метод для рассылки спама, мошенничества, доставки вредоносного ПО, фишинга и кражи данных. Проблема впервые была задокументирована в 2016 году Мэтью Брайантом, инженером по безопасности компании Snap.

#DNS #SittingDucks #ататка @SecLabNews @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
«Sitting Ducks»: более 70 000 доменов уже в руках хакеров

🚨 Киберпреступники захватили более 70 000 доменов благодаря уязвимости «Sitting Ducks». Эта атака стала возможной из-за игнорирования предупреждений специалистов Infoblox и Eclypsium, сделанных еще летом.

🔗 Ошибка в настройках DNS позволяет злоумышленникам перехватывать контроль над доменами без доступа к учетным записям. Среди пострадавших оказались такие гиганты как CBS Interactive и McDonald's, а также государственные организации.

⚠️ Ежедневно около миллиона доменов находятся под угрозой атаки «Sitting Ducks». Особенно уязвимы сайты, использующие бесплатные DNS-сервисы, а захваченные ресурсы используются для распространения вредоносного ПО и спама. Преступные группы Vacant Viper и Vextrio Viper активно эксплуатируют проблему.

#кибербезопасность #DNS #SittingDucks #хакеры

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Судебный прецедент: Google принудят к DNS-блокировкам в Италии

🛡 Миланский суд обязал Google изменять записи в своих публичных DNS-серверах для блокировки пиратских сайтов. Это решение стало частью масштабной итальянской кампании против нелегальных трансляций футбольных матчей «Серии A».

🔍 Суть метода заключается в применении «отравления DNS», когда вместо реального адреса система выдаёт ложный или пустой. Такой способ блокировки обычно ассоциируется с кибератаками, но теперь его планируют использовать на законных основаниях.

⚖️ Решение вынесено по особой процедуре inaudita altera parte, без ожидания позиции ответчика. Google грозят штрафы до 10 000 евро за каждый день неподчинения, как ранее компании Cloudflare за аналогичные нарушения.

#кибербезопасность #цифровоеправо #пиратство #DNS

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 Кто видел ваш трафик, тот знает, кто вы

Хотя HTTPS давно стал стандартом, он не прячет всё. Доменные имена сайтов по-прежнему «текут» наружу — через DNS-запросы и фазу TLS ClientHello. А это значит: достаточно просто перехватывать адреса сайтов, чтобы строить поведенческие профили, определять местоположение и выявлять связи. Особенно уязвимы госслужащие, правозащитники и активисты.

Google и Cloudflare наконец-то взялись закрыть эти дыры. Сначала — массовый переход на зашифрованный DNS (DoH/DoT), теперь — внедрение стандарта Encrypted Client Hello (ECH). Вместе они убирают последние открытые участки в процессе подключения. Новый механизм уже работает в Chrome и BoringSSL, ожидается официальная публикация в IETF.

Но главное — это конец эпохи «ничего страшного, это всего лишь адрес сайта». Домены — это метаданные. А метаданные — это власть. И чем раньше будет принято это как базовая истина, тем меньше поводов для паранойи останется у тех, кто просто хочет тишины в своём трафике.

#HTTPS #DNS #ECH

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM