Le site Internet Systems Consortium piraté

[ware_item id=33][/ware_item]

Le site Internet Systems Consortium piraté


Cette semaine, le site Internet Systems Consortium a été piraté.

Les visiteurs du site, qui développe les outils BIND DNS, OpenReg, ISC AFTR et ISC DHCP, sont accueillis par un message qui déclare que:

«Nous pensons que le site Web peut avoir été infecté par des logiciels malveillants. Veuillez analyser toute machine ayant récemment accédé à ce site à la recherche de logiciels malveillants. »

Le consortium estime que le problème réside soit dans le système de gestion de contenu qu'il utilise - WordPress - soit dans les fichiers et plugins associés.

ISC indique que ftp.isc.org, kb.isc.org et les autres ressources du réseau ne sont pas affectés et qu'il n'a reçu aucun rapport suggérant que des machines clientes ont été infectées depuis son site Web. Cependant, il demande aux visiteurs d'informer [email protected] s'ils pensent avoir contracté une infection par un logiciel malveillant sur le site..

Selon Techworm, les attaquants derrière le piratage ont redirigé les visiteurs vers ISC.org vers un autre site Web chargé avec le kit Angler Exploit que la société de sécurité Symantec identifie comme posant un grave risque pour la sécurité suite à la découverte, entre autres, qu'il pourrait exploiter une faille dans Flash pour prendre le contrôle du système d'un utilisateur ciblé.

Le fait que le consortium ait été attaqué de cette manière est une préoccupation compte tenu de son rôle dans le développement et la maintenance des protocoles de base de la structure d'Internet ainsi que de son fonctionnement des serveurs racine F mondiaux qui sont au cœur du domaine. système de noms.

Les visiteurs non occasionnels du site Web de l'ISC sont susceptibles d'être impliqués dans l'ingénierie matérielle et logicielle au sein d'organisations et de cadres qui sont essentiels au fonctionnement d'Internet. Une attaque ciblée contre ces opérateurs est donc susceptible de fournir des informations très précieuses sur les systèmes et les personnes aux responsables..

Heureusement, il semble que les serveurs racine F soient restés inchangés, du moins jusqu'à présent - Dan Mahoney, un responsable de la sécurité ISC, a déclaré à The Register que le «service et la sécurité n'étaient absolument pas affectés» par le piratage..

Le site Web de l'ISC présente aux visiteurs le site réservé actuel depuis le 23 décembre, le lendemain d'un article de blog de Cyphort Labs avertissant qu'il distribuait des logiciels malveillants.

La société a déclaré que les visiteurs du site infecté étaient redirigés vers les sites et adresses IP suivants:

  • snail0compilacion.localamatuergolf.com (5.196.41.3)
  • symbolology-rumperis.prairievillage.info (5.196.41.3)
  • zapalny.placerosemere-ideescadeaux.ca (95.211.226.158)
  • chambouler.mygiftback.com (5.196.41.3)

Dans le cadre de son enquête sur le compromis ISC, il a analysé plusieurs fichiers d'intérêt, dont «class-wp-xmlrpc.php» qui, une fois exécuté, a conduit à une interface de connexion pour les attaquants. Après avoir saisi le mot de passe «root», l'attaquant a pu accéder à divers contrôles qui lui permettraient de:

  • Ouvrez un shell.
  • Charger et exécuter des fichiers.
  • Lire et écrire des fichiers.
  • Créer des fichiers et des répertoires.
  • Lister les fichiers.
  • Bases de données SQL ouvertes.
  • Exécuter du code PHP.
  • Kill Self (se supprimer).
  • Répertoriez les informations de sécurité de votre serveur, y compris les comptes d'utilisateurs, les paramètres de compte, les versions de base de données, la version php, le logiciel serveur, les lecteurs et l'espace disponible.

En novembre, une autre organisation Internet cruciale - l'ICANN - a été compromise à la suite d'une attaque par spear phishing, mais on ne pense pas que les deux incidents soient liés.

Le site Internet Systems Consortium piraté
admin Author
Sorry! The Author has not filled his profile.