インターネットシステムコンソーシアムのサイトがハッキングされました

[ware_item id=33][/ware_item]

インターネットシステムコンソーシアムのサイトがハッキングされました


今週、「インターネットシステムコンソーシアム」サイトがハッキングされました.

BIND DNS、OpenReg、ISC AFTR、およびISC DHCPツールを開発するサイトへの訪問者には、次のことを示すメッセージが出されます。

「Webサイトがマルウェアに感染した可能性があると考えています。最近このサイトにアクセスしたすべてのマシンでマルウェアをスキャンしてください。」

コンソーシアムは、問題はWordPressが使用するコンテンツ管理システム、または関連するファイルとプラグインのいずれかにあると考えています.

ISCは、ftp.isc.org、kb.isc.orgおよびその他のネットワークリソースは影響を受けておらず、クライアントマシンがWebサイトから感染していることを示唆するレポートを受け取っていないと述べています。ただし、サイトからマルウェア感染を取得したと思われる場合は、security-officer @ isc.orgに通知するよう訪問者に依頼します。.

Techwormによると、ハッキングの背後にいる攻撃者は、ISC.orgへの訪問者をAngler Exploitキットがロードされた別のWebサイトにリダイレクトしました。 Flashでターゲットユーザーのシステムを制御する.

このような方法でコンソーシアムが攻撃されたという事実は、ドメインの中心にある世界のFルートサーバーの実行だけでなく、インターネットの構造のコアプロトコルの開発と維持における役割を考えると懸念事項です。ネームシステム.

ISC Webサイトへの非偶発的な訪問者は、インターネット運用の鍵となる組織およびフレームワーク内のハードウェアおよびソフトウェアエンジニアリングに関与する可能性があります。そのため、このようなオペレーターに対する標的型攻撃は、責任者にシステムと人々に関する非常に貴重な情報をもたらす可能性が高い.

幸いなことに、少なくとも現在までFルートサーバーは影響を受けていないようです。ISCセキュリティ担当役員のダン・マホニーはThe Registerに、「サービスとセキュリティはハックによってまったく影響を受けない」と語りました。.

ISC Webサイトは、Cyphort Labsのブログ投稿がマルウェアを配布していると警告した12月23日から、現在のプレースホルダーサイトを訪問者に提示しています。.

同社は、感染したサイトへの訪問者が次のサイトとIPアドレスにリダイレクトされていると述べました。

  • snail0compilacion.localamatuergolf.com(5.196.41.3)
  • symbolology-rumperis.prairievillage.info(5.196.41.3)
  • zapalny.placerosemere-ideescadeaux.ca(95.211.226.158)
  • chambouler.mygiftback.com(5.196.41.3)

ISC侵害の調査の一環として、「class-wp-xmlrpc.php」を含むいくつかの重要なファイルを分析しました。これらのファイルは、実行されると攻撃者のログインインターフェイスにつながりました。 「ルート」パスワードを入力した後、攻撃者は以下を許可するさまざまなコントロールにアクセスできました。

  • シェルを開く.
  • ファイルをアップロードして実行する.
  • ファイルの読み書き.
  • ファイルとディレクトリを作成する.
  • リストファイル.
  • オープンSQLデータベース.
  • PHPコードを実行する.
  • 自殺(自分自身を削除).
  • ユーザーアカウント、アカウント設定、データベースバージョン、PHPバージョン、サーバーソフトウェア、ドライブ、使用可能なスペースなど、サーバーのセキュリティ情報を一覧表示します.

11月に、スピアフィッシング攻撃の結果、別の重要なインターネット組織であるICANNが侵害されましたが、2つのインシデントが関連しているとは考えられていません.

インターネットシステムコンソーシアムのサイトがハッキングされました
admin Author
Sorry! The Author has not filled his profile.