sexta-feira, 26 de dezembro de 2014

ISC.org site hackeado: Analise o seu PC em busca de malware, se você parou por


O site para a Internet Systems Consortium, que desenvolve o DNS BIND e ferramentas ISC DHCP e executa alguns servidores DNS raiz, foi hackeado.


Qualquer um que recentemente navegados ISC.org é instado a verificar o seu PC em busca de malware como meliantes armadilhado o site para infectar os visitantes. O site foi substituída por uma página de alerta internautas espaço reservado do ataque.







ISC.org usado WordPress como seu CMS, e quer que o software ou um dos seus plugins ou arquivos de suporte foi explorada para comprometer o servidor web.


Estamos informados o código-fonte para software crucial do ISC é armazenado em um servidor separado, e criptografada para provar que não foi adulterado. Seus servidor BIND DNS e DHCP ferramentas são amplamente utilizados na internet, e incluído na maioria dos sistemas operacionais Linux e Unix-aromatizados.


"Foi apenas o website - e ele mesmo não parecer que foram alvo especificamente", disse Dan Mahoney da equipe ISC Security Officer ao The Register via e-mail na sexta-feira. "Parece que esta foi apenas uma daquelas façanhas que acontece a CMSes dessa natureza."


Você pode perdoar as pessoas por ser um pouco nervoso sobre um compromisso ISC.org: seu software cola da internet juntos, e ele é executado servidores raiz F do mundo [ PDF ], que estão no centro da agenda de endereços global 'do líquido de nomes de domínio.


As pessoas que visitam o site são propensos a se envolver em engenharia de software e hardware nos bastidores da web; comprometê-los com malware poderia dar atacantes acesso a sistemas de valiosos e, possivelmente, as ferramentas para subvertê-los.


E em novembro, a ICANN - outro corpo internet fundamental - foi comprometida em um ataque de spear-phishing, mas felizmente parece que não há ligação entre o que a infiltração eo ataque ISC.org.


De acordo com um post no blog por Cyphort Labs, ISC foi advertido seu site estava servindo de malwares em 22 de dezembro; o sítio foi limpo limpo e substituído por um marcador de posição no dia seguinte.


Meliantes conseguiram explorar o CMS para redirecionar os visitantes para uma página que serve o Angler Exploit Kit. Este pacote tenta infectar PCs Windows usando brechas de segurança no Internet Explorer, Flash e Silverlight.


Se ele consegue-execução remota de código, os downloads de malware mais dados, decifra-lo em arquivos DLL, e corre-los na memória, sem tocar um disco. O software desagradável suporta o Windows de 32 bits e de 64 bits; propósito final do código não é clara, mas vamos supor que é uma má notícia para a vítima.


"Nós estamos trabalhando com alguns pesquisadores de segurança para determinar o estado do dano e que os próximos passos são, e estão reconstruindo com um banco de dados limpo e CMS, que tem infeliz momento no que diz respeito a viagens e férias das pessoas, razão pela qual o espaço reservado página tem sido até mais tempo do que gostaríamos ", Mahoney acrescentou.


"Todos os nossos lançamentos permanecerá criptografada, e soma de verificação, e são distribuídos através ftp.isc.org , que é um sistema e casas completamente diferente nenhum conteúdo dinâmico. " ®



Nenhum comentário:

Postar um comentário