Serwery DNS utrzymujące obsługę domeny nadrzędnej .be (Belgia) od niedzieli są pod obstrzałem nieznanych osobników. Przyjmują 6 razy więcej zapytań niż zwyczajowo. Dwa główne serwery przez okres 4 godzin (oraz sporadycznie) nie odpowiadały na zapytania. Przez 20 minut atak wykorzystywał 14 000 adresów IP, co może wskazywać na wykorzystanie sieci botnet. Zapytania skonstruowane są w taki sposób iż sprawdzają pole MX. Za odpowiedź dla tego pola zwyczajowo odpowiada serwer DNS danej domeny, a nie nadrzędny serwer całego kraju, dlatego odpowiedzi serwerów DNS zwracają dane jako „nieznane”. Przyrost takich wiadomości w kontekście normalnej działalności zmienił się z 10% do 90%. Czytaj dalej »
Archiwum (tag: dns
)
-
Nadrzędne serwery DNS Belgii atakowane z użyciem tysięcy komputerów
- Data dodania:
- 05 4.11
- Kategorie:
- newsy
-
Atak DDoS o rozpiętości 50 Gb/s na serwery firmy DNS Made Easy
- Data dodania:
- 12 8.10
- Kategorie:
- newsy
Istnieje sobie firma DNS Made Easy, która zajmuje się świadczeniem usług serwerów nazw (DNS). Posiadają redundantne rozwiązania, markowe sprzęty firm Cisco i Juniper, technologię IP Unicast, 100% uptime w okresie 8 lat oraz 99.9999% w okresie całego działania firmy i oferują oczywiście SLA na poziomie 100% czyli ich usługa zawsze działa ;] Dziennie obsługują miliard zapytań, korzystają z usług 20 dostawców, posiadają zarówno komercyjne jak i otwartoźródłowe systemy firewall i w pewnym momencie ktoś chciał sprawdzić czy firmę z takim zapleczem, można sprowadzić do parteru. Przez kilka godzin ataku DDoS, część usług była niedostępna, część znacznie zwolniła. Łączny szacowany ruch (przez wszystkie linki operatorskie) wyniósł ponad 50 Gb/s. Całkiem sporo. Czytaj dalej »
-
Rządowe domeny serwują złośliwe oprogramowanie wykorzystując podmienione wpisy DNS
- Data dodania:
- 15 7.10
- Kategorie:
- newsy
Dość ciekawy przypadek wykorzystywania domen z końcówką .gov (rządowa) do kierowania użytkowników na strony zawierające złośliwe oprogramowanie możemy odnaleźć w wyszukiwarce Google po wpisaniu słów: zoo porn i ograniczeniu wyników do domen .gov. Okazuje się, że domeny tubes-0611.uppersiouxcommunity-nsn gov oraz tubes-1911.emporia-kansas gov kierują użytkownika na stronę programu FLV Direct, którego instalacja rzekomo odsłoni nam pielesze poszukiwanych treści. Wynik serwisu Virustotal dość szybko uświadamia nam, że pobierane oprogramowanie nie należy do najprzyjemniejszych. W całym przypadku najlepsze jednak jest to, że strony kierujące do programów partnerskich programu FLV Direct nie są hostowane na serwerach domen rządowych, a jedynie w wyniku manipulacji wpisów DNS wykorzystują domenę .gov do swoich niecnych celów. A dokładniej: Czytaj dalej »
-
Wady i zalety usługi DNS blackholing w wydaniu firm zewnętrznych takich jak DNS Norton Symantec
Guzik poprosił o komentarz w sprawie uruchomienia usługi DNS Blackholingu przez firmę Norton from Symantec http://nortondns.com/. O tego typu zabezpieczeniu mówiłem już prawie 3 lata temu na kilku konferencjach i przez cały ten czas twierdzę, że jest to bardzo skuteczna metoda na walkę ze szkodnikami w zarządzanej przez nas sieci. Zasady działania opiszę po krótce cytując swój tekst z tego bloga: Czytaj dalej »
-
Podmieniono stronę Baidu, największej chińskiej wyszukiwarki. Ta sama ekipa, która zaatakowała DNSy serwisu Twitter kilkanaście dni temu
- Data dodania:
- 12 1.10
- Kategorie:
- newsy
Niecały miesiąc temu strona główna największego na świecie serwisu mikroblogowego czyli Twitter.com została podmieniona przez irańską cyberarmię (Iranian Cyber Army). Grupa ta o bardzo wdzięcznej nazwie – wykorzystała fakt, iż panele zarządzające domenami u dostawców tychże, są często zabezpieczone złymi hasłami, a mechanizmy odzyskiwania haseł do panelu umożliwiają drobne przekręty. Dziś udało im się podmienić główną stronę wyszukiwarki Baidu czyli najpopularniejszej wyszukiwarki internetowej w Chinach, tak – popularniejszej nawet od Google.
W dużym uproszczeniu całość ataku wygląda tak, Czytaj dalej »
-
Co trzecia domena Kamerunu jest szkodliwa dla zdrowia
- Data dodania:
- 05 12.09
- Kategorie:
- newsy, statystyki
Jak wynika z badań firmy McAfee średnio co trzecia domena w Kamerunie czyli .cm jest zarażona i infekuje jak sławetna grypa. Złoty medal najprawdopodobniej uzyskany został z uwagi na to, że domena .cm jest bliźniaczo podobna do popularnej domeny .com i w wyniku wystąpienia błędu podczas wpisywania adresu możemy natrafić na witrynę o zupełnie innym przeznaczeniu niż nam się pierwotnie wydaje. Podobnie domeny te mogą być wykorzystywane do Phishingu. Najbezpieczniejsze domeny to .ie (Irlandia) i .jp (Japonia). Co ciekawe domeny Hong Kongu (.hk), które w poprzednim roku plasowały się wysoko w kwestii negatywnego wydźwięku, aktualnie dzięki wielomiesięcznej pracy porządkująco-oczyszczającej dotarli na 34 miejsce. Czyli znów okazuje się, że wystarczy tylko chcieć :]
Lista pierwszych domen najwyższego rzędu przedstawia się następująco:
1. Cameroon (.cm)
2. PR of China (.cn)
3. Samoa (.ws)
4. Phillipines (.ph)
5. Former Soviet Union (.su) -
Tysiąc, 4 tysiące, 68 tysięcy, JEST pół miliona – kto da więcej?!
Czekałem, czekałem i się doczekałem. Ponad 500 000 podmienionych stron (czytaj pół miliona :), za pomocą ataku SQL injection w popularnym forum phpBB. Każdorazowo odwiedzając jedną z zarażonych stron, jesteśmy przekierowywani do treści próbującej wytłumaczyć nam, że z powodu błędu w obiekcie ActiveX, treść video nie zostanie wyświetlona i przesyłany jest do nas plik w celu usunięcia usterki. Niestety nie będzie nam dane obejrzeć film video, niezależnie jak bardzo byłby on ciekawy.
Czytaj dalej » -
Znajdź botnet typu FastFlux- Nowe narzędzie – Tracker
- Data dodania:
- 24 2.08
- Kategorie:
- narzędzia
Australijski oddział projektu Honeynet udostępnił proste narzędzie pomagające w wykrywaniu systemów FastFlux. Idea jego działania jest bardzo prosta, narzędzie sprawdza, czy domena nie resolwuje się na więcej niż zadana ilość adresów IP w czasie poniżej 5 sekund. W/g autorów jest to bardzo efektywna metoda wykrywania domen i adresów IP sieci FF.