1. Администрация SafeZone приветствует вас на нашем форуме!
    Если вы больше не желаете видеть рекламу при просмотре тем и сообщений - то достаточно просто зарегистрироваться. Для зарегистрированных пользователей реклама не отображается.
    Если у вас возникли проблемы с регистрацией на форуме - то вы можете сообщить об этом с помощью этой формы без авторизации,администрация форума обязательно отреагирует на вашу проблему.
    Скрыть объявление

Go Daddy: Хищение наших DNS записей было осуществлено при помощи фишинга

Тема в разделе "Новости информационной безопасности", создана пользователем Severnyj, 28 ноя 2012.

  1. Severnyj

    Severnyj Команда форума Супер-Модератор Ассоциация VN/VIP

    Сообщения:
    8.488
    Симпатии:
    9.218
    По данным регистратора, инцидент не является следствием обнаружения уязвимости системе управления DNS.

    Исследователи антивирусной компании Sophos обнаружили , что злоумышленникам удалось скомпрометировать DNS записи web-сайтов, находящихся на хостинге компании Go Daddy. В результате инцидента, ряд порталов, являющихся клиентами регистратора, перенаправлял своих пользователей на вредоносные ресурсы, которые, в свою очередь, содержали вредоносный эксплоиты уязвимостей.

    Операционные системы жертв данной атаки заражались вредоносными программами-вымогателями.

    Когда об инциденте стало известно широкой общественности, в Go Daddy не смогли пояснить, каким именно образом хакерам удалось осуществить взлом. Однако теперь один из руководителей регистратора Скотт Герлах (Scott Gerlach) заявил, что причиной взлома стала успешная фишинговая атака.

    «В Go Daddy зафиксировали очень маленькое количество учетных записей клиентов, в которые злоумышленники внесли вредоносные изменения. В настоящий момент мы устраняем эти угрозы по мере их обнаружения. Кроме того, скомпрометированные пароли были изменены, - заверил Герлах. – Мы предполагаем, что к жертвам инцидента был применен фишинг, либо их домашние компьютеры были заражены Cool Exploit».

    Эксперт также подчеркнул, что это не является следствием уязвимости системе управления DNS или личном кабинете владельца учетной записи. Кроме того, Герлах посоветовал клиентам компании «пройти двухступенчатую проверку подлинности».

    Источник
     
    3 пользователям это понравилось.
Загрузка...

Поделиться этой страницей