Os invasores estão criando um ponto fraco para a infraestrutura de DNS

Ataques recentes em servidores DNS

  • Mais de uma dúzia de ISPs em toda a Europa , incluindo EDP, FDN, Bouygues Télécom, SFR, K-net, Delta, Caiway, Online.nl, Signet, FreedomNet e Tweak.nl. relataram ataques DDoS que impactaram sua infraestrutura DNS.
  • Mais de 400 domínios controlados pelo governo do Reino Unido foram encontrados em listas negras baseadas em DNS, impactando as comunicações por email. Normalmente, os domínios em uma lista negra de IP automatizada indicam problemas na infraestrutura de e-mail, como o servidor que envia spam ou é explorado em algum ponto.
  • Nas últimas semanas de agosto, os hackers lançaram ataques DDoS contra algumas das maiores organizações financeiras, visando seus servidores DNS, infraestrutura de back-end e endpoints de API. A lista de vítimas inclui o New Zealand Exchange (NZX), MoneyGram, Worldpay, PayPal, YesBank India, Braintree e Venmo.
  • Os invasores foram vistos abusando do DNS do Google em HTTPS para baixar malware. Embora o Google DNS tenha ajudado a resolver um domínio suspeito, a resposta retornada por meio do Google DNS carregava a carga maliciosa em uma forma codificada.

Várias maneiras de lançar ataques DNS

  • Os cibercriminosos visam os roteadores e reconfiguram suas configurações de DNS, direcionando as vítimas para sites maliciosos em vez das páginas que pretendem visitar.
  • Uma das técnicas envolve o uso de botnets para direcionar servidores com grandes volumes de solicitações de DNS, inundando os servidores com solicitações maliciosas e bloqueando as legítimas.
  • Os invasores costumam abusar do DNS para invadir uma rede privada, evitando a política de mesma origem – um mecanismo que permite que uma página da Web acesse dados de outra página apenas se ambas tiverem nomes de host, números de porta e números de identificação semelhantes.

Os provedores de DNS devem estar na sela

Os provedores e administradores de serviços DNS podem evitar muitos ataques seguindo algumas medidas de segurança recomendadas. Como parte de suas operações de segurança, as organizações podem implementar o monitoramento de registro DNS, usar ferramentas dedicadas para rastrear tentativas de sequestro de DNS, garantir patch de vulnerabilidade regular e implementar extensões de segurança de sistema de nomes de domínio (DNSSEC). Embora não haja uma fórmula mágica, os provedores de DNS devem tomar todas as medidas necessárias para impedir esses ataques.

Fonte: https://cyware.com/news/attackers-growing-a-soft-spot-for-dns-infrastructure-ec0edd96

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

WinRAR 0day: Explorações em andamento

As explorações permitem backdooring persistente quando os alvos abrem arquivos armadilhados.

15 horas ago

Escritórios do governo na Carolina do Norte, Geórgia, sofrem ataques cibernéticos

Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…

2 meses ago

Nytheon AI Tool está ganhando tração em forums de Hacking

O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…

2 meses ago

Nova Vulnerabilidade 0day de Injection no Salesforce SOQL Expõe Milhões de Implantações

Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…

2 meses ago

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

3 meses ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

4 meses ago