Доменные земли вектора атаки затенения в наборе использования рыболова

вектор

Cisco говорит, что до 10 000 доменов были вовлечены в доменное затенение, новый вектор атаки набора применения Рыболова. GoDaddy держит многие из этих доменов.Новый вектор атаки, известный как доменное затенение, употребляется в наборе Применения Рыболова и уже оказывал влияние на 10 000 доменов, большая часть которых связаны с доменным регистратором GoDaddy.Исследовательская несколько Cisco Talos сперва сказала о доменном нападении затенения, которое вовлекает атакующих, создающих новые субдомены на допустимом домене.

Субдомен, к примеру, есть префиксом, что возможно зарегистрирован, такие как «mail.example.com», где почтовый префикс есть субдоменом.Главная новая идея пребывает в том, что доменные держатели деятельно не осуществляют контроль собственные домены, разрешая атакующим создать новые субдомены, которые тогда употребляются в доменном применении затенения.Тогда как на домены GoDaddy, как обнаружили, повлияло доменное наступление затенения, и Cisco и GoDaddy выделяют, что проблемой не есть нарушение либо уязвимость совокупности обеспечения безопасности в собственной инфраструктуре GoDaddy.«Чтобы быть ясным, это не неприятность безопасности о части GoDaddy», сообщил Крэйг Уильямс, менеджер помощи безопасности Cisco Talos, eWEEK. «Это возможно благодаря пользователей, опять применяющих данные о входе в совокупность о многократных сайтах и/либо павших жертвой фишинговых атак либо кейлоггеров».

В отчете, отправленном по email к eWEEK, Директор по ИТ-безопасности GoDaddy Тодд Редфут подчернул, что компания знает, что применение Рыболова сообщается.«Это не системная уязвимость GoDaddy, а всеотраслевое наступление, передающее персональные компьютеры, применяя устаревшее ПО», заявил Редфут. «Мы деятельно трудимся, чтобы обезопасисть счета клиентов, на которые повлияли, и удалить незаконные субдомены».С позиций того, как доменные держатели в GoDaddy и в другом месте пали жертвой нового нападения Рыболова, Уильямс подчернул, что Рыболов в состоянии угнать учетные записи благодаря пользователей, падающих жертвы вторых нападений и опять применяющих данные о входе в совокупность.

По данным Cisco, настоящий скачок в доменных операциях затенения Рыболова начал происходить в декабре и продолжал расти с того времени.GoDaddy рекомендует, чтобы его клиенты установили последние обновления ПО и выполнили антивирус и сканирования антивируса на всех их персональных устройствах.

Пользователи должны придерживаться стандартных способов самая успешной практики пароля для защиты себя от доменного затенения, сообщил Уильямс. Те стандартные способы самая успешной практики время от времени включают изменяющиеся использование и пароли неповторимого пароля для каждого сайта. Уильямс также внес предложение, чтобы пользователи включили двухфакторную аутентификацию, в случае если это вероятно.Отправьтесь Отец вправду предлагает двухфакторную аутентификацию ее пользователям, которые имели возможность потом оказать помощь снизить риск, сообщил он.

С двухфакторной аутентификацией пользователю нужны второй фактор либо пароль чтобы получить доступ. Вторым причиной в совокупности GoDaddy есть код доступа, что отправляется через Работу маленьких сообщений (SMS) в телефон пользователя.

«Помимо этого, пользователи должны остаться бдительными и двойная проверка на их регистрациях домена, чтобы обеспечивать, что их учетные записи не поставились под угрозу», сообщил Уильямс.Новое доменное применение затенения есть легко последней возможностью, которая будет добавлена к набору применения Рыболова, что стал все более и более популярным у атакующих в последних месяцах.Угрозы 2015 и Февраль безопасности Labs McAfee информирует об идентифицированном Рыболове как о самом распространенном наборе применения в применении в 2014, воображая 26 процентов всех наборов применения, увиденных Labs McAfee.«Рыболов есть одним из самых распространенных наборов применения в природе, и это дифференцируется от вторых наборов с ее неповторимыми функциями», сообщили Радж Самани, вице-президент и CTO, безопасность Intel, eWEEK. «Это регулярно адаптирует использование и целевую страницу с новыми вариантами и методами путаницы, чтобы избежать обнаруживаться продуктами безопасности».

Шон Майкл Кернер есть главным редактором eWEEK и InternetNews.com. Следуйте за ним в Твиттере @TechJournalist.


Блог Хихуса