|
工业控制系统供应商不小心域蹲,灰鸽子下载,远程控制软件
研究人员发现433个领域类似于11个工业控制系统的制造商
许多公司通过注册域名来保护自己的品牌,这是他们自己的轻微变化,但工业控制系统制造商似乎并没有遵循,可能会让客户打开攻击。
来自安全咨询公司的研究人员已经发现了433个所谓的“蹲式”域名,其名称与11个工业生产商的名字相似,而第三方的名字是未知的。某些域已举办诈骗,恶意重定向和恶意软件。
攻击者从事域名下蹲的各种原因:主机钓鱼网页,以窃取凭据,直接意外的访客到恶意软件,利润从品牌的受欢迎程度显示广告,或出售给品牌拥有者为一大笔费用。
通过模拟工业控制系统厂商的域名,攻击者可以欺骗工厂,公用事业和石油、天然气厂下载恶意软件或修改固件,让关键资产的风险。数据采集与监视控制(SCADA)系统,它是集成电路的一个组成部分,是黑客越来越有趣的目标,特别是那些想做物理伤害。
域名抢注包括那些导致错别字,如“goople .com”或依靠homoglyphs --外表相似的特征,如一零而不是大写的“O”
攻击者还使用一种称为bitsquatting技术,其中包括域名注册的不同从原来的一个点,然后依靠硬件内存损坏错误导致用户他们。
每一个DNS或HTTP请求中,域名是存储在计算机的内存为二进制代码- 0和1序列。如果计算机的内存损坏,例如由于错误的存储模块、一个或多个比特可以不小心被翻转。
例如,Google.com和googme.com之间有一个1位的差异——字母“L”以二进制的01101100表示,“M”是01101101。所以有点误差对计算机在Google.com被加载到内存,可能会导致用户的浏览器googme.com相反。
从单台计算机的角度来看,有点错误是罕见的。但在互联网上有很多设备,而且在任何时候都有一个域名的典型多个实例。所以一个bitsquatting域吸引游客的可能性是不可忽略的意外。
攻击者似乎是知道的。根据瑞德的怀特曼,数字键的实验室进行电路域调查主任,bitsquatting用于生成识别蹲域第三最常用的方法,对433个领域百分之20个会计。
怀特曼提出他的研究结果星期四在维也纳s4xeurope会议。
他还发现,193的433个域名的邮件交换(MX)记录的配置,这意味着他们能够接收电子邮件。
在这193个领域中,22个接受的电子邮件为任何用户,即使收件人地址不存在。这意味着,至少在原则上,他们的所有者可以拦截发送到真正的集成电路供应商的私人电子邮件。
在一个案例中,从slemens.com怀特曼收到钓鱼邮件(西门子船舶。com)几个月后,他测试了发送电子邮件到了电子邮件地址,域。在某个时候,同一个域名托管恶意软件。
另一个领域,siemsns.com,发现主机,在不同的时代,一个技术支持骗局导致远程访问木马程序,在浏览器扩展和流氓调查形式广告。
事实上,怀发现254只配置在433蹲域主机。几乎一半的人主持的广告或销售页,但其中二十八重定向和10可疑托管恶意软件。
研究人员没有发现任何恶意程序,专门针对工业控制系统,但他发现恶意软件的窗口和操作系统,包括一个以前未知的操作系统的威胁,有零检测率的杀毒产品。
“有人会讨厌这个“具体目标芯片的业主,怀特曼说。
攻击者可以,例如,注册一个蹲域和模仿的深层连接结构的固件更新从一个真正的供应商的网站。如果这样的一个链接,然后分发给用户,它可以使域名不匹配更难点,他说。
在法律上,它可以是困难和昂贵的公司处理域名下蹲一旦发生,因为他们需要提交投诉和证明商标侵权,或购买的蹲域从其现有的所有者为大量的金钱。事实上,许多居民登记为域后卖他们的品牌拥有者有很大的利润。
这是更容易和更便宜通过模拟工业控制系统厂商的域名,攻击者可以欺骗工厂,公用事业和石油、天然气厂下载恶意软件或修改固件,让关键资产的风险。数据采集与监视控制(SCADA)系统,它是集成电路的一个组成部分,是黑客越来越有趣的目标,特别是那些想做物理伤害。
域名抢注包括那些导致错别字,如“goople .com”或依靠homoglyphs --外表相似的特征,如一零而不是大写的“O”
攻击者还使用一种称为bitsquatting技术,其中包括域名注册的不同从原来的一个点,然后依靠硬件内存损坏错误导致用户他们。
每一个DNS或HTTP请求中,域名是存储在计算机的内存为二进制代码- 0和1序列。如果计算机的内存损坏,例如由于错误的存储模块、一个或多个比特可以不小心被翻转。
例如,Google.com和googme.com之间有一个1位的差异——字母“L”以二进制的01101100表示,“M”是01101101。所以有点误差对计算机在Google.com被加载到内存,可能会导致用户的浏览器googme.com相反。
从单台计算机的角度来看,有点错误是罕见的。但在互联网上有很多设备,而且在任何时候都有一个域名的典型多个实例。所以一个bitsquatting域吸引游客的可能性是不可忽略的意外。
攻击者似乎是知道的。根据瑞德的怀特曼,数字键的实验室进行电路域调查主任,bitsquatting用于生成识别蹲域第三最常用的方法,对433个领域百分之20个会计。
怀特曼提出他的研究结果星期四在维也纳s4xeurope会议。
他还发现,193的433个域名的邮件交换(MX)记录的配置,这意味着他们能够接收电子邮件。
在这193个领域中,22个接受的电子邮件为任何用户,即使收件人地址不存在。这意味着,至少在原则上,他们的所有者可以拦截发送到真正的集成电路供应商的私人电子邮件。
在一个案例中,从slemens.com怀特曼收到钓鱼邮件(西门子船舶。com)几个月后,他测试了发送电子邮件到了电子邮件地址,域。在某个时候,同一个域名托管恶意软件。
另一个领域,siemsns.com,发现主机,在不同的时代,一个技术支持骗局导致远程访问木马程序,在浏览器扩展和流氓调查形式广告。
事实上,怀发现254只配置在433蹲域主机。几乎一半的人主持的广告或销售页,但其中二十八重定向和10可疑托管恶意软件。
研究人员没有发现任何恶意程序,专门针对工业控制系统,但他发现恶意软件的窗口和操作系统,包括一个以前未知的操作系统的威胁,有零检测率的杀毒产品。
“有人会讨厌这个“具体目标芯片的业主,怀特曼说。
攻击者可以,例如,注册一个蹲域和模仿的深层连接结构的固件更新从一个真正的供应商的网站。如果这样的一个链接,然后分发给用户,它可以使域名不匹配更难点,他说。
在法律上,它可以是困难和昂贵的公司处理域名下蹲一旦发生,因为他们需要提交投诉和证明商标侵权,或购买的蹲域从其现有的所有者为大量的金钱。事实上,许多居民登记为域后卖他们的品牌拥有者有很大的利润。
这是更容易和更便宜的公司注册潜在的蹲域早期和保护他们的品牌从潜在的滥用。有工具如dnstwist公司可以用它来识别潜在的蹲域可能会影响他们的。的公司注册潜在的蹲域早期和保护他们的品牌从潜在的滥用。
|
|