Румынский доменный регистратор взломан, пострадали Google, Microsoft, Yahoo

29.11.2012 | 11:12
Румынский доменный регистратор взломан, пострадали Google, Microsoft, Yahoo
Румынские веб-сайты компаний Google, Microsoft, Yahoo, PayPal и ряда других популярных интернет-компаний стали жертвами неизвестных хакеров, которые провели взлом DNS-серверов румынского доменного регистратора и изменили ряд доменных записей, связанных с указаниями на популярные сайты. В результате атаки на несколько часов в среду пользователи румынских версий сайтов Google.ro, Yahoo.ro и других перенаправлялись на мошеннические ресурсы.

Веб-сайт, на который шло перенаправление трафика, принадлежал алжирскому хакеру. По мнению экспертов, в данном случае можно говорить о классической атаке по отравлению DNS-кеша, в которой маршрутизирующие таблицы на DNS-серверах подменяются хакерскими данными, в результате чего DNS начинает указывать на новые IP-адреса до тех пор, пока оператор вручную не вернет запись в исходное состояние.

Впервые подобные атаки были проведены еще в середине 90х, когда стало очевидно, что взлом DNS-серверов представляет собой достаточно сложную, но вместе с тем опасную операцию, в результате которой могут пострадать многие сайты. Доменные серверы, в зависимости от настройки, могут хранить неверные значения от нескольких часов до нескольких дней. Это позволяет злоумышленникам получать пользовательский трафик легитимных сайтов и проводить различные атаки, заражая компьютеры пользователей вредоносными кодами.

Сейчас пока нет точных данных о том, как именно были взломаны серверы румынского оператора RoTLD, но в Google, Microsoft, PayPal и Yahoo говорят, что они в курсе сложившейся ситуации и их оригинальные сайты не были затронуты атакой.

Напомним, что буквально несколько дней назад аналогичная ситуация возникла с пакистанским доменным регистратором, когда жертвами стали те же компании.
Румынский доменный регистратор, взлом, Google, Microsoft, Yahoo
По материалам CyberSecurity.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код