Our Miss Brooks: Business Course / Going Skiing / Overseas Job
Jedan od najvećih davatelja internetskih usluga (ISP) u Kini pogriješio je od opasne ranjivosti u sustavu adresiranja Interneta, prema websenseu prodavača sigurnosti.
Propust, koji je opisan kao jedan od najozbiljnijih, koji će ikada utjecati Internet, može uzrokovati preusmjeravanje web surfere na lažne web stranice, čak i ako je URL (Uniform Resource Locator) pravilno upisan u adresnu traku preglednika.
Otkriven od istraživača sigurnosti Dan Kaminsky, problem je ukorijenjen u DNS (Sustav domene). Kada korisnik unese web adresu u preglednik, zahtjev ide na DNS poslužitelj ili cache, koji vraća odgovarajuću numeričku adresu IP (Internet protokola) za web stranicu.
[Daljnje čitanje: Kako ukloniti zlonamjerni softver iz vaše računalo sa sustavom Windows]Ali taj nedostatak dopušta da DNS poslužitelj bude ispunjen pogrešnim informacijama i usmjerava korisnike na zlonamjerne web-lokacije. Napad na China Netcom je osobito zanimljiv jer utječe samo na one koji pogrešno napuštaju određene URL-ove, rekao je Carl Leonard, menadžer za sigurnosno istraživanje Websenseovog europskog laboratorija.
Najnoviji haker otkrio je Websensov Pekinski laboratorij, od kojih neki istražuju China Netcom kao njihov ISP, rekao je Leonard. Websense je vidio druge DNS napade, ali je zbog svoje zanimljive izvedbe odlučio objaviti taj podatak, kazao je.
Hakeri su protuprovalili s jednim od poslužitelja tvrtke China Netcom da bi preusmjerili korisnike koji upisuju, na primjer, gogle.cn od google.cn. Na taj način, manje korisnika usmjereno je na zlonamjerne web stranice, no strategija je da napada ostane na nižem profilu kako ne bi privukli pozornost.
"Autori malcatalice pokušavaju zadržati pod radarom", rekao je Leonard.
Žrtve se preusmjeravaju na zlonamjerne web stranice - od kojih su neke još uvijek aktivne - koje pokušavaju iskoristiti poznate ranjivosti u softveru kao što su RealNetworks RealPlayer multimedijski reproduktor i Adobe Player Flash Player.
Još jedan pokušaj iskorištavanja problem s ActiveX kontrolom za Microsoftov Snapshot Viewer koji se koristi za pregled izvješća za Microsoft Access, program relacijske baze podataka.
Iako su Adobe, Microsoft i RealPlayer izdali zakrpe za neke od tih ranjivosti, hakeri i dalje vide prilike. "To nam govori da ljudi nisu primijenili takve zakrpe", rekao je Leonard. "Ako je iskorištavanje uspješno, računalo će preuzeti trojanski konjski program koji isključuje ažuriranja za antivirusni softver, rekao je Leonard. Websense je obavijestio China Netcom, ali još nisu sigurni je li DNS poslužitelj zakrpao.
Kaminsky i drugi istraživači koordinirali su masivnu tajnu kampanju s dobavljačima kako bi zakrili DNS softver, ali detalji o tome kako iskoristiti taj nedostatak bili su procurjeni 21. srpnja. Međutim, nisu svi ISP-ovi još uvijek zakrili, stavljajući neke korisnike u opasnost. Također, dostupne zakrpe samo umanjuju vjerojatnost uspjeha napada, a ne potpuno osiguravaju DNS poslužitelj od napada, rekao je Leonard. "Moraju postojati dugoročnija rješenja", rekao je Leonard. >
2. Patch DNS imenik i Internet bug fix popravlja reakciju od hakera: Ranjivost Domain Name System prijavljena ranije ove godine je među najozbiljnijih otkriven do sada u DNS arhitekturi i trebao bi biti zakrpan odmah, rekao je Paul Mockapetris, izumitelj DNS-a. Neki u sigurnosnoj zajednici ispitivali su koliko je problematično pomanjkanje trovanja u predmemoriji, pa je Mockapetris svoj glas dodao rastućem zboru onih koji su pozvali da se zakrpe odmah primijene. Pogreške utječu na proizvode od ok
[Daljnje čitanje: Najbolji Android telefoni za svaki proračun. ] '
DNS Cache Poisoning and Spoofing
Napad trovanja DNS cache je metoda kojom cyber kriminalcima mijenjaju spremljene DNS zapise. DNS spoofing stvara otrovnu predmemoriju.
Kako očistiti dns cache
DNS predmemorija privremena je baza podataka koja pohranjuje podatke o prethodnim DNS pretragama. U ovom su priručniku upute za ispražnjenje DNS predmemorije na različitim operativnim sustavima i web preglednicima.