구성 요소

네트워크 공격 피싱 웹 공격 전

[화이트보드]가상화 환경의 스토리지 ‘IP SAN’을 선택하는 이ìœ

[화이트보드]가상화 환경의 스토리지 ‘IP SAN’을 선택하는 이ìœ
Anonim

그래픽: Diego AguirreA 피싱 캠페인은 온라인 범죄자들에게 지불 프로세서 Checkfree의 인터넷 도메인 통제권을 장악하기 위해 필요한 정보를 이번 주에 제공했을 것입니다.

12 월 2 일 아침 공격자는 네트워크 솔루션의 CheckFree 도메인 이름 등록 계정에 로그인하고 CheckFree의 시스템에서 우크라이나에있는 불량 서버로 인터넷 트래픽을 리디렉션했습니다. 5 시간 이내에 발생한 사고로 CheckFree 고객은 Adobe Reader 소프트웨어의 버그를 악용 한 코드를 사용하여 공격을 받았습니다.

그러나 보안 전문가는 목요일이 공격의 기초가 네트워크 솔루션 고객이 피싱 공격 대상이 된 10 월 말에 놓았습니다.

[추가 정보: Windows PC에서 맬웨어를 제거하는 방법]

이 공격에서 Network Solutions 고객은 다음 주소로 전자 메일을 보냈습니다. 도메인 이름 등록 기관이 범죄자가 통제하는 웹 사이트에 계정 정보를 입력하도록 요청한 것처럼 보입니다. 이 공격이 작지만 신중하게 공격 대상이 된 희생자 그룹을 대상으로 한 경우 보안 업계에서 "스피어 피싱 (spear phishing)"이라고합니다.

네트워크 솔루션은이 공격으로 목표를 정한 도메인 이름 등록 기관 중 적어도 두 곳 Susan Wade, 네트워크 솔루션 대변인. 그녀는 CheckFree 해커가 도메인 이름 계정에 어떻게 접근했는지 알지 못하지만 첫 번째 시도에서 올바른 암호를 입력했다고 피고인은 말했다.

피싱 방지 그룹의 회장 Dave Jevans는 10 월의 피싱 공격은 비난의 대상이되었을 것으로 생각한다고 말했다.

완벽한 스피어 피싱 (full spear-phishing)이라고 그는 덧붙여 공격자가 Checkfree 공격과 마찬가지로 한 도메인 이름만을 가로채는 등 전체 커뮤니티 사용자에게 접근 할 수 있다고 지적했다.

도메인 이름 피싱 공격은 한 명의 희생자 만이 로그인 자격 증명을 널리 사용되는 도메인으로 넘겨 주면 수천 명의 웹 서퍼가 공격받을 수 있기 때문에 효과적입니다. 설상가상으로 도메인 이름을 소유 한 사람들은 Network Solutions와 같은 등록 업체로부터 계정 정보를 입력하라는 일반 전자 메일을받는 것에 익숙합니다. ICANN (Internet Corporation for Assigned Names and Numbers)은 인터넷 도메인 이름을 관리하는 그룹이 매년이 정보를 검토 할 것을 요구합니다.

Network Solutions 사기에는 여러 가지 변형이있었습니다. 하나는 고객이 도메인 이름이 만료되었으며 다른 도메인으로 도메인을 판매하여 수익을 창출 할 자격이 있다고 전했다.

네트워크 솔루션이 피싱 공격 대상이 된 것은 이번이 처음이 아니 었습니다.. 회사는 공격 이후 보안 조치를 취했지만 다른 범죄자를 돕는 것에 대한 두려움 때문에 그들을 설명하고 싶지 않았습니다. ""피싱 사이트를 폐쇄하고 고객에게 알리기 위해 꽤 빨리 일할 수있었습니다. " 고 밝혔다.