Бразильские средства массовой информации сообщают о проведении одновременной массовой атаки на сервера крупнейших провайдеров в стране, в результате чего было проведено так называемое отравление DNS-кэша и пользователи были атакованы вредоносными кодами при попытке обращения к веб-сайтам Hotmail, Gmail, Google и другим.
Атака по отравлению доменной системы провайдеров направлена на подмену легитимных записей ip-адресов и доменных имен на фиктивные, то есть при обращении к серверу, например Google.com, пользователь попадет не по ip-адресу реального сервера компании Google, а на нужный злоумышленнику ресурс, хотя сам пользователь в адресной строке видит адрес google.com.
Вредоносное программное обеспечение, распространяемое таким образом, использует дыры в операционной системе Windows для заражения компьютеров и кражи данных с одновременной инсталляцией троянского ПО и новых сетевых червей. По словам Фабио Ассолини, антивирусного специалиста "Лаборатории Касперского", атака была направлена на довольно широкий круг брендов: не только на Google, Microsoft и другие международные, но и на локальные, в частности сервисы Uol, Terra и Globo.
"Во всех случаях пользователей при посещении якобы легитимного сайта просили установить дополнительное программное обеспечение", - говорит он. Так, при посещении бразильского сайта Google.com.br из сети одного из крупнейших бразильских провайдеров браузер выводил сообщение о необходимости инсталляции некоего несуществующего программного обеспечения Google Defender, которое в реальности представляет собой набор вредоносных программ.
Бразильские СМИ сообщают, что в организации атаки был признан виновным 27-летний работник одного из бразильских провайдеров, который проник на DNS-серверы своей компании и сделал аналогичное с серверам провайдеров-конкурентов, На данный момент полиция уже задержала хакера. Также в полиции говорят, что задержанный молодой человек получил доступ не крупным DNS-серверам еще 10 месяцев назад и за это время совершил несколько атак меньшего масштаба.
Мирант Киев по материалам: www.cybersecurity.ru/c...
|