扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
天极网编译 Google公司和乔治亚理工学院的研究员都在研究一种侦测不到形式的攻击,它能够在互联网上悄无声息地控制那些中招的人。
这项研究将在明年
二月发布,对“开放递归”的DNS服务器进行深入的研究,这种服务器是用来告诉计算机如何通过翻译域名,就像将google.com翻译成IP地址那样,来在互联网上搜寻到彼此的。犯罪分子就利用这些服务器,加入新的攻击技术,开发新一代的钓鱼攻击。
研究员估计,互联网上现在有一千七百万的开放递归DNS服务器,它们中大多数都能够提供精确的信息。不同于其它DNS服务器,开放递归系统能够回答所有互联网上任何计算机的DNS查询要求,这个特性则使得它们对于那些骇客们来说特别有用。
乔治亚理工学院和Google的研究员估计,有0.4%,或者说是68000台开放递归DNS服务器表现出恶意的行为,会对DNS的查询反馈错误的答案。研究员警告说,这些服务器开始形成一种“次级秘密权威”的DNS,它们侵蚀了互联网的可信任度。
乔治亚理工学院的一位研究员David Dagon说,“这是一种没有证据的犯罪。这些主机就像是嘉年华上的喧哗者,无论你向他们询问什么,他们都会兴高采烈地将你带到危险的网上商店,或者是让广告充斥你双眼的Web服务器。”
DNS系统上的攻击并不新鲜,网上的犯罪行为能够将受害人计算机上的DNS设置进行更改也已经至少有四年之久了。但就是在最近,一些坏家伙才将技术和经验结合在一起,以范围更广的方式发起了这种特定类型的攻击。第一个攻击者用计算机病毒来进行这些修改,而最近的攻击者则是依靠基于Web的恶意软件。
下面就是一次攻击的实行过程。受害人访问到一个网站或者是打开了一个可能会在他计算机上的软件造成一个漏洞的恶意附件。接着,攻击者就能够更改Windows注册表设置中的一个文件,让PC进入用以犯罪的服务器来获取所有的DNS信息。如果最初进行而已改写的代码没有被杀毒软件阻止,攻击者就能够无形地操控整台计算机。
一旦他们更改了Windows设置,罪犯就能够让受害者在大多数时间访问到正确的网站,但只要他们需要,就能够偶然地让受害人进入钓鱼网站——例如在网上银行进行一次操作的时候。因为攻击是在DNS层发生的,反钓鱼软件无法标示出仿冒的站点。
或者攻击者能够直接完全控制受害者的互联网体验,当你在查看一个站点时,他们可能将你带到一个内容完全不一样的站点。
IBM的互联网安全系统部门的首席技术官说;“这着实是一个极大的后门,在整个企业中都应部署了阻截措施,以防遭遇这样的情况。”
Rouland预计,在接下来的几个月会看到这类DNS攻击在Web 2.0网站触发,因为它们能够让人们从许多不同的资源上对网页进行“内容聚合”,而这些资源中有一些是靠不住的。他说:“这确切将成为下一代的钓鱼攻击。”
Dagon的小组初步研究显示,Web将是这类攻击的动力。通过使用Google的网络搜寻工具,研究员发现,超过2100个网页使用了这种恶意修改代码来更改访问者的Windows注册表。
这个小组题为“堕落的DNS解析路径”的论文将计划在将在圣地亚哥的网络和分布式系统安全座谈会上发表。他的作者是乔治亚理工学院的Chris Lee和Wenke Lee,还有Google的一位资深工程师Niels Provos。
去年,Dagon和Wenke Lee成立了一家名叫Damballa的公司,这家公司就是在开发能够保护用户的计算机不受这种类型攻击的方法。
Damballa标榜自己是反僵尸网络的供应商,能够通过追踪计算机是否与那些已知是恶意的DNS服务器通讯,来鉴别出受到侵害的计算机。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。