EBE OLie messages- UFO Congress Czech 2018 CC.- ILona Podhrazska
HD Moore telah dimiliki.
Itu adalah perbincangan peretas, yang berarti bahwa Moore, pencipta piranti peretasan Metasploit yang populer, telah menjadi korban serangan komputer.
Itu terjadi pada Selasa pagi, ketika perusahaan Moore, BreakingPoint, memiliki beberapa lalu lintas Internetnya dialihkan ke halaman Google palsu yang sedang dijalankan oleh scammer. Menurut Moore, peretas mampu melakukan ini dengan meluncurkan apa yang dikenal sebagai serangan peracunan cache pada server DNS di jaringan AT & T yang melayani wilayah Austin, Texas. Salah satu server BreakingPoint adalah meneruskan lalu lintas DNS (Domain Name System) ke server AT & T, jadi ketika itu dikompromikan, begitu juga perusahaan HD Moore.
[Bacaan lebih lanjut: Kotak NAS terbaik untuk streaming media dan cadangan]Tidak Komputer BreakingPoint sebenarnya dikompromikan oleh insiden itu, tapi itu masih cukup menjengkelkan.
Ketika Moore mencoba mengunjungi Google.com, dia benar-benar dialihkan ke halaman palsu yang menampilkan halaman Google dalam satu bingkai HTML bersama dengan tiga lainnya halaman yang dirancang untuk secara otomatis mengklik iklan.
Karyawan BreakingPoint melihat masalah pada hari Selasa pagi setelah teman dan keluarga yang juga menggunakan server DNS AT & T menyadari bahwa halaman Web Google.com mereka tidak terlihat benar (peretas telah menghilangkan NASA - logo bertanda yang digunakan Google pada hari Selasa).
Pada awal Juli, ahli keamanan komputer mulai memperingatkan jenis serangan peracunan cache ini dapat ditarik jauh lebih mudah daripada yang diperkirakan sebelumnya, berkat teknik baru. Awal minggu lalu, rincian teknis serangan ini bocor ke Internet, dan proyek Metasploit HD Moore dengan cepat merilis perangkat lunak pertama yang mengeksploitasi taktik ini.
Sekarang dia adalah salah satu korban pertama dari serangan semacam itu. "Lucu," candanya. "Aku sudah dimiliki."
Hal-hal yang mungkin tidak terlalu lucu bagi ISP (penyedia layanan Internet) yang berebut untuk menggulung patch ke perangkat lunak DNS mereka sebelum serangan ini menjadi lebih luas.
Kelemahan ada hubungannya dengan cara program DNS berbagi informasi melalui Internet. Dalam serangan peracunan cache, penyerang mengelabui server DNS untuk mengasosiasikan alamat IP jahat dengan domain yang sah, seperti Google.com. Pakar keamanan mengatakan bahwa jenis cacat ini dapat menyebabkan serangan phishing yang sangat sukses terhadap peselancar Web yang ISP-nya belum menambal server mereka.
Karena sifat dari AT & T hack, Moore tidak percaya bahwa dia ditargetkan oleh peretas. Bahkan karyawan BreakingPoint tidak menyadari bahwa server DNS internal mereka telah dikonfigurasi untuk menggunakan mesin AT & T. Sebaliknya, ia berpikir bahwa para peretas hanya mencoba untuk mendapatkan uang dengan cepat.
Perwakilan AT & T tidak segera tersedia untuk mengomentari insiden tersebut.
Moore percaya bahwa jenis serangan ini mungkin terjadi di ISP lain juga. Namun, Dan Kaminsky, peneliti IOActive yang pertama kali menemukan masalah DNS, mengatakan bahwa dia mendengar laporan tentang serangan lain, meskipun dia menolak untuk mengatakan seberapa luasnya mereka. "Kemampuan untuk melakukan banyak kerusakan di luar sana," katanya.
Kode Serangan Dirilis untuk Serangan DNS Baru
Kode serangan telah dirilis untuk cacat besar dalam perangkat lunak DNS Internet.
Serangan Phishing Baru Mengejar Korban
RSA mengatakan phisher sekarang menggunakan Jabber untuk mengatur sesi obrolan online palsu di situs Web palsu mereka.
Penulis Virus Mengambil Serangan Microsoft Baru
Vendor keamanan Eset telah melihat dua serangan baru yang mengeksploitasi cacat Windows yang tidak terinstal dan mengharapkan lebih banyak lagi.