science >> Wetenschap >  >> Elektronica

Talos rapporteert over nieuwe, geavanceerde hackgroep die DNS-systemen manipuleert

Krediet:Talos

Een hackgroep is achter overheidsdomeinen aangegaan - ze hadden het op 40 overheids- en inlichtingendiensten gericht, telecom- en internetgiganten in 13 landen gedurende meer dan twee jaar, aldus rapporten. Dit is een nieuwe, geavanceerd team van hackers die tientallen doelen bespioneren, zei Bedrade .

"Dit is een nieuwe groep die op een relatief unieke manier opereert die we nog niet eerder hebben gezien, nieuwe tactieken gebruiken, technieken, en procedures, "Graig Willems, regisseur, outreach bij Cisco Talos, vertelde TechCrunch .

Onderzoekers identificeerden de campagne en noemden het 'Zeeschildpad'. Ze zijn bij Cisco's Talos cybersecurity-eenheid. Zack Whittaker, beveiligingsredacteur bij TechCrunch , uitgebreid op de ontdekkingen:de eenheid "dreef de noodklok na de ontdekking van een voorheen onontdekte hackergroep die zich richtte op een kernonderdeel van de internetinfrastructuur."

Hoe Sea Turtle werkt:het richt zich op bedrijven door hun DNS te kapen, waarbij de domeinnaam van een doelwit naar een kwaadwillende server wordt verwezen in plaats van naar het beoogde doelwit, zei Anthony Spadafora, TechRadar.

Ars Technica uitgebreid over wat er gebeurt:

Dan Goodin schreef, "de aanvallers wijzigen eerst de DNS-instellingen voor gerichte DNS-registreerders, telecom bedrijven, en ISP's—bedrijven als Cafax en Netnod. De aanvallers gebruiken vervolgens hun controle over deze services om primaire doelen aan te vallen die de services gebruiken."

Werkelijk, de exploit maakte gebruik van enkele al lang bekende fouten in DNS, zei Spadafora, en die fouten kunnen worden gebruikt "om nietsvermoedende slachtoffers te misleiden om hun inloggegevens op valse inlogpagina's te plaatsen."

Hij zei:"Door hun eigen HTTPS-certificaat te gebruiken voor het domein van het doelwit, de aanvallers kunnen een kwaadaardige server echt laten lijken."

Volgens Talos, de hackers hebben de Zweedse DNS-provider Netnod gecompromitteerd. Het Talos-team blogde dat "In een ander geval, de aanvallers konden NetNod compromitteren, een non-profit, onafhankelijke internetinfrastructuurorganisatie gevestigd in Zweden." Ars Technica zei dat Netnod ook de operator is van i.root, een van de 13 fundamentele DNS-rootservers van internet.

Volgens Talos, de hackers gebruikten deze techniek om de Zweedse DNS-provider Netnod te compromitteren, evenals een van de 13 rootservers die de wereldwijde DNS-infrastructuur aandrijven.

Dit was een "zeer geavanceerde" hackersgroep, en "waarschijnlijk" gesteund door een natiestaat.

Het Talos-team plaatste op 17 april een blog met een opmerking over wat er zou kunnen komen:

"Hoewel dit incident zich beperkt tot voornamelijk nationale veiligheidsorganisaties in het Midden-Oosten en Noord-Afrika, en we willen de gevolgen van deze specifieke campagne niet overdrijven, we zijn bezorgd dat het succes van deze operatie ertoe zal leiden dat actoren het wereldwijde DNS-systeem breder gaan aanvallen."

Goodin merkte op, In de tussentijd, dat "Een van de dingen die Sea Turtle volwassener maakt, is het gebruik van een constellatie van exploits die de operators gezamenlijk in staat stellen om de eerste toegang te krijgen of lateraal te bewegen binnen het netwerk van een gerichte organisatie."

Wat heeft Talos aanbevolen als mitigatiestrategie?

Talos stelde voor om een ​​registervergrendelingsservice te gebruiken, om een ​​out-of-band bericht te vereisen voordat er wijzigingen kunnen optreden in het DNS-record van een organisatie.

Als uw registrar geen registervergrendelingsservice aanbiedt, Talos raadde multi-factor authenticatie aan, bijv. DUO, om toegang te krijgen tot de DNS-records van de organisatie.

"Als u vermoedt dat u het doelwit was van dit soort inbreuk op activiteiten, we raden aan om een ​​wachtwoordreset voor het hele netwerk in te stellen, bij voorkeur vanaf een computer op een vertrouwd netwerk. als laatste, we raden aan om patches aan te brengen, vooral op internet gerichte machines. Netwerkbeheerders kunnen passieve DNS-records op hun domeinen controleren, om te controleren op afwijkingen."

© 2019 Wetenschap X Netwerk