Ответить на комментарий


Go Daddy: Хищение наших DNS записей было осуществлено при помощи фишинга

By yuliya - Posted on 28 ноября 2012

Картинка: 
Go Daddy,  DNS,  фишинг

По данным регистратора, инцидент не является следствием обнаружения уязвимости системе управления DNS.

Исследователи антивирусной компании Sophos обнаружили , что злоумышленникам удалось скомпрометировать DNS записи web-сайтов, находящихся на хостинге компании Go Daddy. В результате инцидента, ряд порталов, являющихся клиентами регистратора, перенаправлял своих пользователей на вредоносные ресурсы, которые, в свою очередь, содержали вредоносный эксплоиты уязвимостей.

Операционные системы жертв данной атаки заражались вредоносными программами-вымогателями.

Когда об инциденте стало известно широкой общественности, в Go Daddy не смогли пояснить, каким именно образом хакерам удалось осуществить взлом. Однако теперь один из руководителей регистратора Скотт Герлах (Scott Gerlach) заявил, что причиной взлома стала успешная фишинговая атака.

«В Go Daddy зафиксировали очень маленькое количество учетных записей клиентов, в которые злоумышленники внесли вредоносные изменения. В настоящий момент мы устраняем эти угрозы по мере их обнаружения. Кроме того, скомпрометированные пароли были изменены, - заверил Герлах. – Мы предполагаем, что к жертвам инцидента был применен фишинг, либо их домашние компьютеры были заражены Cool Exploit».

Эксперт также подчеркнул, что это не является следствием уязвимости системе управления DNS или личном кабинете владельца учетной записи. Кроме того, Герлах посоветовал клиентам компании «пройти двухступенчатую проверку подлинности».

securitylab.ru

Ответить

  • Строки и параграфы переносятся автоматически.
  • Доступны HTML теги: <ul> <ol> <li> <dl> <dt> <dd> <b> <i> <p> <center> <br>

CAPTCHA
Вы, случаем, не робот?

Уведомления группы

Предложения групп RSS лента. Или подписаться на эти персонализированные, общесайтовые каналы:

Сейчас на сайте

Сейчас на сайте 0 пользователей и 77 гостей.

Последние комментарии