Website des Internet Systems Consortium gehackt

[ware_item id=33][/ware_item]

Website des Internet Systems Consortium gehackt


Diese Woche wurde die Website des Internet Systems Consortium gehackt.

Besucher der Site, die die BIND-DNS-, OpenReg-, ISC-AFTR- und ISC-DHCP-Tools entwickelt, werden mit der folgenden Meldung begrüßt:

„Wir glauben, dass die Website möglicherweise mit Malware infiziert wurde. Bitte scannen Sie alle Computer, die kürzlich auf diese Website zugegriffen haben, auf Malware. “

Das Konsortium ist der Ansicht, dass das Problem entweder bei dem von ihm verwendeten Content-Management-System - WordPress - oder bei den zugehörigen Dateien und Plugins liegt.

Laut ISC sind ftp.isc.org, kb.isc.org und andere Netzwerkressourcen nicht betroffen und es liegen keine Berichte vor, die darauf hindeuten, dass Clientcomputer von der Website infiziert wurden. Besucher werden jedoch gebeten, [email protected] zu benachrichtigen, wenn sie glauben, von der Site eine Malware-Infektion erhalten zu haben.

Laut Techworm leiteten die Angreifer, die hinter dem Hack steckten, die Besucher von ISC.org auf eine andere Website weiter, die mit dem Angler Exploit-Kit ausgestattet war, das nach Angaben der Sicherheitsfirma Symantec ein schwerwiegendes Sicherheitsrisiko darstellt in Flash, um die Kontrolle über das System eines Zielbenutzers zu übernehmen.

Die Tatsache, dass das Konsortium auf diese Weise angegriffen wurde, ist ein Anliegen angesichts seiner Rolle bei der Entwicklung und Aufrechterhaltung der Kernprotokolle der Struktur des Internets sowie des Betriebs der weltweiten F-Root-Server, die das Herzstück der Domäne bilden Namenssystem.

Nicht zufällige Besucher der ISC-Website sind wahrscheinlich an der Entwicklung von Hardware und Software in Organisationen und Frameworks beteiligt, die für den Betrieb des Internets von entscheidender Bedeutung sind. Ein gezielter Angriff auf solche Betreiber kann daher den Verantwortlichen wertvolle Informationen über Systeme und Personen liefern.

Glücklicherweise scheint es, als wären die F-Root-Server zumindest bis jetzt nicht betroffen - Dan Mahoney, ein ISC-Sicherheitsbeauftragter, sagte gegenüber The Register, dass der Hack den "Service und die Sicherheit absolut unberührt" lassen würde.

Die ISC-Website präsentiert den Besuchern seit dem 23. Dezember die aktuelle Platzhalter-Website, einen Tag nachdem ein Cyphort Labs-Blogbeitrag vor der Verbreitung von Malware gewarnt hatte.

Das Unternehmen gab an, dass Besucher der infizierten Site zu den folgenden Sites und IP-Adressen weitergeleitet wurden:

  • snail0compilacion.localamatuergolf.com (5.196.41.3)
  • symbolology-rumperis.prairievillage.info (5.196.41.3)
  • zapalny.placerosemere-ideescadeaux.ca (95.211.226.158)
  • chambouler.mygiftback.com (5.196.41.3)

Im Rahmen der Untersuchung des ISC-Kompromisses wurden mehrere interessante Dateien analysiert, darunter „class-wp-xmlrpc.php“, die bei ihrer Ausführung zu einer Anmeldeschnittstelle für die Angreifer führten. Nach Eingabe des root-Passworts konnte der Angreifer auf verschiedene Steuerelemente zugreifen, mit denen er:

  • Öffne eine Shell.
  • Dateien hochladen und ausführen.
  • Dateien lesen und schreiben.
  • Erstellen Sie Dateien und Verzeichnisse.
  • Dateien auflisten.
  • Öffnen Sie SQL-Datenbanken.
  • Führen Sie PHP-Code aus.
  • Selbst töten (sich selbst löschen).
  • Listen Sie die Sicherheitsinformationen Ihres Servers auf, einschließlich Benutzerkonten, Kontoeinstellungen, Datenbankversionen, PHP-Version, Serversoftware, Laufwerke und verfügbaren Speicherplatz.

Bereits im November war eine andere wichtige Internet-Organisation - ICANN - infolge eines Spear-Phishing-Angriffs kompromittiert worden. Es wird jedoch nicht angenommen, dass die beiden Vorfälle miteinander zusammenhängen.

Website des Internet Systems Consortium gehackt
admin Author
Sorry! The Author has not filled his profile.