EBE OLie 29b)2020-3-25 VATICAN,CERN, GAMMA, SHIPS,CLOUDS- iVANA, iLONA PODHRAZSKA CC.-
Οι χάκερ έχουν κυκλοφορήσει λογισμικό που εκμεταλλεύεται ένα ελάττωμα που αποκαλύφθηκε πρόσφατα στο λογισμικό DNS (Domain Name System) που χρησιμοποιείται για τη δρομολόγηση μηνυμάτων μεταξύ υπολογιστών στο Διαδίκτυο.
Ο κώδικας επίθεσης κυκλοφόρησε την Τετάρτη από τους προγραμματιστές του εργαλείου hacking Metasploit
. ο κώδικας μπορεί να δώσει στους εγκληματίες έναν τρόπο να ξεκινήσουν ουσιαστικά μη ανιχνεύσιμες επιθέσεις ηλεκτρονικού "ψαρέματος" (phishing) σε χρήστες του Διαδικτύου των οποίων οι πάροχοι υπηρεσιών δεν έχουν εγκαταστήσει τις πιο πρόσφατες ενημερώσεις κώδικα DNS.
ο κώδικας για να ανακατευθύνει σιωπηρά τους χρήστες σε ψεύτικους διακομιστές ενημέρωσης λογισμικού, προκειμένου να εγκαταστήσουν κακόβουλο λογισμικό στους υπολογιστές τους, δήλωσε ο Zulfikar Ramizan, τεχνικός διευθυντής με την εταιρία ασφάλειας Symantec. "Αυτό που κάνει όλο αυτό το πράγμα πραγματικά τρομακτικό είναι ότι από την πλευρά των τελικών χρηστών μπορεί να μην παρατηρήσουν τίποτα", ανέφερε.
Το σφάλμα αποκαλύφθηκε για πρώτη φορά από τον IOActive ερευνητή Dan Kaminsky νωρίτερα αυτό το μήνα, αλλά οι τεχνικές λεπτομέρειες του ελαττώματος ήταν διέρρευσαν στο Διαδίκτυο νωρίτερα αυτή την εβδομάδα, καθιστώντας δυνατό τον κώδικα Metasploit. Ο Kaminsky είχε εργαστεί για αρκετούς μήνες με σημαντικούς παρόχους λογισμικού DNS όπως η Microsoft, η Cisco και η Consortium Internet Systems Consortium (ISC) για να αναπτύξουν μια λύση για το πρόβλημα. Οι εταιρικοί χρήστες και οι πάροχοι υπηρεσιών διαδικτύου, οι οποίοι είναι οι κύριοι χρήστες των διακομιστών DNS, είχαν από τις 8 Ιουλίου να διορθώσουν το ελάττωμα, αλλά πολλοί δεν έχουν εγκαταστήσει ακόμα την επιδιόρθωση σε όλους τους διακομιστές DNS.
Η επίθεση είναι μια παραλλαγή σε αυτό που είναι γνωστό ως μια επίθεση δηλητηρίασης από τη μνήμη cache. Έχει σχέση με τον τρόπο με τον οποίο οι πελάτες DNS και οι διακομιστές λαμβάνουν πληροφορίες από άλλους διακομιστές DNS στο Internet. Όταν το λογισμικό DNS δεν γνωρίζει την αριθμητική διεύθυνση IP (Internet Protocol) ενός υπολογιστή, ζητά από έναν άλλο διακομιστή DNS για αυτές τις πληροφορίες. Με την δηλητηρίαση της κρυφής μνήμης, ο εισβολέας κόβει το λογισμικό DNS να πιστέψει ότι οι νόμιμοι τομείς, όπως το idg.com, αντιστοιχούν σε κακόβουλες διευθύνσεις IP.
Στην επίθεση του Kaminsky, μια απόπειρα δηλητηρίασης από τη μνήμη cache περιλαμβάνει επίσης τα στοιχεία που ονομάζονται "Additional Resource Record". Προσθέτοντας αυτά τα δεδομένα, η επίθεση γίνεται πιο ισχυρή, λένε οι ειδικοί της ασφάλειας.
Ένας εισβολέας θα μπορούσε να ξεκινήσει μια τέτοια επίθεση εναντίον των διακομιστών ονομάτων τομέα ISP (Internet Service Provider) και στη συνέχεια να τους ανακατευθύνει σε κακόβουλοι διακομιστές. Με την δηλητηρίαση του αρχείου ονόματος τομέα για το www.citibank.com, για παράδειγμα, οι επιτιθέμενοι θα μπορούσαν να ανακατευθύνουν τους χρήστες του ISP σε έναν κακόβουλο εξυπηρετητή phishing κάθε φορά που προσπάθησαν να επισκεφτούν τον τραπεζικό ιστότοπο με το πρόγραμμα περιήγησης στο Web. Ο Matasano δημοσίευσε τυχαία λεπτομέρειες σχετικά με το ελάττωμα στην τοποθεσία του στο Web. Ο Matasano έκοψε γρήγορα τη θέση και ζήτησε συγνώμη για το λάθος του, αλλά ήταν πολύ αργά. Λεπτομέρειες σχετικά με το ελάττωμα σύντομα διαδόθηκαν στο Internet
Παρόλο που μια λογιστική επιδιόρθωση είναι τώρα διαθέσιμη για τους περισσότερους χρήστες του λογισμικού DNS, μπορεί να χρειαστεί αρκετός χρόνος για αυτές τις ενημερώσεις να ξεπεράσουν τη διαδικασία δοκιμών και να εγκατασταθούν στο δίκτυο.
"Οι περισσότεροι άνθρωποι δεν έχουν επισκευάσει ακόμα", δήλωσε ο Πρόεδρος του ISC Paul Vixie σε μια συνέντευξη ηλεκτρονικού ταχυδρομείου νωρίτερα αυτή την εβδομάδα. "Αυτό είναι ένα τεράστιο πρόβλημα για τον κόσμο."
Ο κώδικας Metasploit φαίνεται "πολύ πραγματικός" και χρησιμοποιεί τεχνικές που δεν είχαν προηγουμένως τεκμηριωθεί, δήλωσε ο Amit Klein, επικεφαλής της τεχνολογίας με την Trusteer. προέβλεψε. "Τώρα που το εκμεταλλευόμενο είναι εκεί έξω, σε συνδυασμό με το γεγονός ότι δεν έχουν αναβαθμιστεί όλοι οι διακομιστές DNS … οι επιτιθέμενοι θα πρέπει να είναι σε θέση να δηλητηριάσουν την κρυφή μνήμη ορισμένων ISP", έγραψε σε μια συνέντευξη μέσω ηλεκτρονικού ταχυδρομείου. "Το πράγμα είναι - ίσως να μην γνωρίζουμε ποτέ τέτοιες επιθέσεις, αν οι επιτιθέμενοι … εργάζονται προσεκτικά και καλύπτουν σωστά τα ίχνη τους."
Η εταιρεία έχει ήδη κυκλοφορήσει μια ενημερωμένη έκδοση κώδικα για το LinkScanner Το Anti-Virus Free Edition 8.0 και θα κυκλοφορήσει μια ενημερωμένη έκδοση κώδικα για τις πληρωμένες εκδόσεις του λογισμικού την Τρίτη, δήλωσε ο Lloyd Borrett, διαχειριστής μάρκετινγκ για το AVG στην Αυστραλία και τη Νέα Ζηλανδία.
Η συμπεριφορά του LinkScanner της AVG προκάλεσε μεγάλη εχθρότητα έναντι της Τσεχίας που βασίζεται στην ιστοσελίδα, συμπεριλαμβανομένης μιας ιστοσελίδας αφιερωμένης στο ζήτημα, παρά τη δημοτικότητα του δωρεάν λογισμικού ασφαλείας.
Με το DNS Flaw Now Public, ο Κώδικας Επίθεσης Imminent
Οι χάκερ λένε ότι σύντομα θα αναπτύξουν κώδικα επίθεσης που εκμεταλλεύεται ένα πρόσφατα δημοσιευμένο, κρίσιμο σφάλμα DNS.
Κώδικας επίθεσης για κρίσιμες επιφάνειες σφαλμάτων της Microsoft
Ο πωλητής ασφαλείας Immunity έχει αναπτύξει κώδικα επίθεσης που εκμεταλλεύεται ένα κρίσιμο σφάλμα της Microsoft. ενός σοβαρού σφάλματος των Windows, ο νέος κώδικας επίθεσης που εκμεταλλεύεται το ελάττωμα έχει εμφανιστεί.