Internet Systems Consortium网站遭到黑客入侵

[ware_item id=33][/ware_item]

Internet Systems Consortium网站遭到黑客入侵


本周互联网系统联盟网站被黑客入侵.

开发该站点的访客开发了BIND DNS,OpenReg,ISC AFTR和ISC DHCP工具,并收到一条消息,指出以下内容:

“我们认为该网站可能已感染了恶意软件。请扫描最近访问过该站点的任何计算机是否存在恶意软件。”

该财团认为,问题可能出在其所使用的内容管理系统(WordPress)或相关文件和插件上.

ISC表示ftp.isc.org,kb.isc.org和其他网络资源不受影响,并且尚未收到任何报告表明有任何客户端计算机从其网站受到感染。但是,它的确要求访问者是否确实认为自己已从该站点感染了恶意软件,请通知[email protected]。.

根据Techworm的说法,黑客的攻击者将访问者ISC.org重定向到另一个装有Angler Exploit工具包的网站,安全公司Symantec认为此工具构成了严重的安全风险。在Flash中控制目标用户的系统.

考虑到联盟在开发和维护互联网结构的核心协议以及运行世界F根服务器方面的作用,这一事实令人担忧,该联盟是该领域的核心名称系统.

ISC网站的非正式访问者很可能参与了对互联网运营至关重要的组织和框架内的硬件和软件工程。因此,针对此类运营商的有针对性的攻击可能会向负责人提供有关系统和人员的非常有价值的信息.

幸运的是,至少直到现在为止,F根服务器似乎都没有受到影响– ISC安全官员Dan Mahoney告诉The Register,“服务和安全绝对不受黑客的影响”.

自12月23日以来,ISC网站一直在向访问者展示当前的占位符网站,这是Cyphort Labs博客文章警告其正在分发恶意软件的第二天.

该公司表示,被感染站点的访问者已被重定向到以下站点和IP地址:

  • snail0compilacion.localamatuergolf.com(5.196.41.3)
  • symbolology-rumperis.prairievillage.info(5.196.41.3)
  • zapalny.placerosemere-ideescadeaux.ca(95.211.226.158)
  • chambouler.mygiftback.com(5.196.41.3)

作为对ISC折衷方案的调查的一部分,它分析了一些感兴趣的文件,包括“ class-wp-xmlrpc.php”,该文件在执行时会导致攻击者登录界面。输入“ root”密码后,攻击者可以访问各种控件,使他们能够:

  • 打开外壳.
  • 上传并执行文件.
  • 读写文件.
  • 创建文件和目录.
  • 列出档案.
  • 打开SQL数据库.
  • 执行PHP代码.
  • 杀死自我(删除自己).
  • 列出服务器的安全信息,包括用户帐户,帐户设置,数据库版本,php版本,服务器软件,驱动器和可用空间.

早在11月,另一个重要的互联网组织ICANN因鱼叉式网络钓鱼攻击而受到损害,但人们认为这两个事件没有关联.

Internet Systems Consortium网站遭到黑客入侵
admin Author
Sorry! The Author has not filled his profile.