इंटरनेट सिस्टम कंसोर्टियम साइट हैक हो गई


इस हफ्ते इंटरनेट सिस्टम कंसोर्टियम साइट को हैक कर लिया गया था.

साइट के आगंतुक, जो BIND DNS, OpenReg, ISC AFTR और ISC DHCP टूल विकसित करते हैं, को एक संदेश के साथ बधाई दी जाती है जो बताता है कि:

“हमें विश्वास है कि वेब साइट मैलवेयर से संक्रमित हो गई होगी। कृपया किसी भी मशीन को स्कैन करें जिसने इस साइट को हाल ही में मैलवेयर के लिए एक्सेस किया है। “

कंसोर्टियम का मानना ​​है कि मुद्दा उस सामग्री प्रबंधन प्रणाली के साथ रहता है जिसका वह उपयोग करता है – वर्डप्रेस – या संबंधित फाइलें और प्लगइन्स.

ISC का कहना है कि ftp.isc.org, kb.isc.org और अन्य नेटवर्क संसाधन अप्रभावित हैं और यह सुझाव देने के लिए कोई रिपोर्ट नहीं मिली है कि कोई क्लाइंट मशीन अपनी वेबसाइट से संक्रमित हुई है। हालाँकि, यह आगंतुकों को सुरक्षा[email protected] को सूचित करने के लिए कहता है यदि वे मानते हैं कि उन्होंने साइट से मैलवेयर संक्रमण का अधिग्रहण किया है.

टेकवर्म के अनुसार, हैक के पीछे हमलावरों ने ISC.org पर आगंतुकों को एक अन्य वेबसाइट पर रीडायरेक्ट किया, जो एंगलर एक्सप्लॉइट किट के साथ भरी हुई थी, जिसे सिक्योरिटी फर्म सिमेंटेक अन्य लोगों के अलावा खोज के बाद एक गंभीर सुरक्षा जोखिम के रूप में पहचानता है, जो एक दोष का लाभ उठा सकता है। एक लक्षित उपयोगकर्ता की प्रणाली का नियंत्रण लेने के लिए फ्लैश में.

तथ्य यह है कि कंसोर्टियम पर इस तरह से हमला किया गया है, यह चिंता का विषय है कि इंटरनेट की संरचना के मूल प्रोटोकॉल को विकसित करने और बनाए रखने के साथ-साथ दुनिया के एफ रूट सर्वरों को चलाने के लिए जो डोमेन के केंद्र में हैं। नाम प्रणाली.

आईएससी वेबसाइट पर गैर-आकस्मिक आगंतुकों को उन संगठनों और रूपरेखाओं के भीतर हार्डवेयर और सॉफ्टवेयर इंजीनियरिंग में शामिल होने की संभावना है जो इंटरनेट के संचालन के लिए महत्वपूर्ण हैं। इस तरह के ऑपरेटरों के खिलाफ एक लक्षित हमले के लिए जिम्मेदार लोगों के लिए सिस्टम और लोगों के बारे में अत्यधिक मूल्यवान जानकारी देने की संभावना है.

सौभाग्य से, ऐसा लगता है जैसे एफ रूट सर्वर अप्रभावित रह गए हैं, कम से कम अब तक – डैन महोनी, एक आईएससी सुरक्षा अधिकारी, ने रजिस्टर को बताया कि हैक द्वारा “सेवा और सुरक्षा बिल्कुल अप्रभावित है”।.

ISC वेबसाइट 23 दिसंबर के बाद से वर्तमान प्लेसहोल्डर साइट के साथ आगंतुकों को पेश कर रही है, जिस दिन Cyphort Labs ब्लॉग पोस्ट ने चेतावनी दी थी कि यह मैलवेयर वितरित कर रहा है.

कंपनी ने कहा कि संक्रमित साइट पर आने वाले लोगों को निम्नलिखित साइटों और आईपी पते पर पुनर्निर्देशित किया जा रहा है:

  • snail0compilacion.localamatuergolf.com (5.196.41.3)
  • प्रतीकात्मकता
  • zapalny.placerosemere-ideescadeaux.ca (95.211.226.158)
  • chambouler.mygiftback.com (5.196.41.3)

ISC में इसकी जांच के एक हिस्से के रूप में, इसने “क्लास-डब्ल्यूपी-एक्सएमएलआरपीएनएफपी” सहित ब्याज की कई फाइलों का विश्लेषण किया, जिन्हें निष्पादित करते समय, हमलावरों के लिए लॉगिन इंटरफ़ेस का नेतृत्व किया गया। Entering रूट ’पासवर्ड दर्ज करने के बाद, हमलावर विभिन्न नियंत्रणों तक पहुंचने में सक्षम था जो उन्हें अनुमति देगा:

  • खोल खोलो.
  • फ़ाइलों को अपलोड और निष्पादित करें.
  • फ़ाइलें पढ़ें और लिखें.
  • फ़ाइलें और निर्देशिका बनाएँ.
  • फाइलों को सूचीबद्ध करें.
  • SQL डेटाबेस खोलें.
  • PHP कोड निष्पादित करें.
  • आत्म हत्या (स्वयं हटाएं).
  • उपयोगकर्ता खातों, खाता सेटिंग्स, डेटाबेस संस्करण, php संस्करण, सर्वर सॉफ़्टवेयर, ड्राइव और उपलब्ध स्थान सहित अपने सर्वर की सुरक्षा जानकारी सूचीबद्ध करें.

नवंबर में वापस एक और महत्वपूर्ण इंटरनेट संगठन – आईसीएएनएन – एक भाला-फ़िशिंग हमले के परिणामस्वरूप समझौता किया गया था, लेकिन यह नहीं सोचा गया है कि दो घटनाएं संबंधित हैं.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map