Non classé

Talos présente un nouveau groupe de piratage sophistiqué manipulant des systèmes DNS

Par Titanfall , le 22 avril 2019 - 5 minutes de lecture

Talos présente un nouveau groupe de piratage sophistiqué manipulant des systèmes DNS

Crédit: Talos

Un groupe de pirates informatiques s'est attaqué aux domaines gouvernementaux. Ils ont ciblé pendant plus de deux ans 40 agences gouvernementales et de renseignements, ainsi que des géants des télécoms et de l'internet dans 13 pays. C’est une nouvelle équipe sophistiquée de pirates qui espionnent des dizaines de cibles, a déclaré Filaire.

"Il s'agit d'un nouveau groupe qui opère d'une manière relativement unique que nous n'avons jamais vue auparavant, utilisant de nouvelles tactiques, techniques et procédures", a déclaré Craig Williams, directeur de la sensibilisation à Cisco Talos. TechCrunch.

Les chercheurs ont identifié la campagne et l'ont surnommée "tortue de mer". Ils sont à l'unité de cybersécurité de Talos de Cisco. Zack Whittaker, éditeur de sécurité chez TechCrunch, a étendu les découvertes: l’unité "a tiré la sonnette après avoir découvert un groupe de hackers jamais découvert qui ciblait une partie essentielle de l’infrastructure Internet".

Fonctionnement de Sea Turtle: il cible les entreprises en détournant leur DNS – en indiquant le nom de domaine d'une cible à un serveur malveillant plutôt qu'à sa cible, a déclaré Anthony Spadafora. TechRadar.

Ars Technica développé en expliquant ce qui se passe:

Dan Goodin a écrit: "Les attaquants modifient d'abord les paramètres DNS pour les bureaux d'enregistrement DNS ciblés, les sociétés de télécommunications et les FAI, des sociétés comme Cafax et Netnod. Les attaquants utilisent ensuite leur contrôle de ces services pour attaquer les cibles principales qui les utilisent."

En fait, l'exploit exploitait certaines failles connues depuis longtemps dans le DNS, a déclaré Spadafora, et ces failles peuvent être utilisées "pour tromper les victimes sans méfiance en leur faisant imputer leurs informations d'identification sur de fausses pages de connexion".

"En utilisant leur propre certificat HTTPS pour le domaine de la cible, les attaquants peuvent donner à un serveur malveillant une apparence authentique."

Selon Talos, les pirates ont compromis le fournisseur de DNS suédois Netnod. L’équipe de Talos a déclaré dans son blog que "dans un autre cas, les attaquants ont pu compromettre NetNod, une organisation d’infrastructure Internet indépendante et à but non lucratif basée en Suède". Ars Technica Netnod est également l'opérateur de i.root, l'un des 13 serveurs racine DNS de base d'Internet.

Selon Talos, les pirates informatiques ont utilisé cette technique pour compromettre le fournisseur DNS suédois Netnod, ainsi que l’un des 13 serveurs racine qui alimente l’infrastructure DNS mondiale.

Il s'agissait d'un groupe de hackers "très avancé" et "probablement" soutenu par un État-nation.

L'équipe de Talos a publié un blog le 17 avril avec une note d'inquiétude sur ce qui pourrait arriver:

"Bien que cet incident se limite à cibler principalement les organisations de sécurité nationales du Moyen-Orient et d'Afrique du Nord, et nous ne voulons pas exagérer les conséquences de cette campagne spécifique, nous craignons que le succès de cette opération ne conduise à des attaques plus larges d'acteurs le système DNS mondial. "

Goodin a noté, entre-temps, qu '"un des éléments qui rend Sea Turtle plus mature est l'utilisation d'une constellation d'exploits qui permettent collectivement à ses opérateurs d'obtenir un accès initial ou de se déplacer latéralement au sein du réseau d'une organisation ciblée".

Qu'est-ce que Talos a recommandé comme stratégie d'atténuation?

Talos a suggéré d'utiliser un service de verrouillage de registre pour exiger un message hors bande avant toute modification de l'enregistrement DNS d'une entreprise.

Si votre registraire ne proposait pas de service de verrouillage du registre, Talos vous recommandait une authentification à plusieurs facteurs, par exemple, DUO, pour accéder aux enregistrements DNS de l'organisation.

"Si vous pensez que vous êtes la cible de ce type d'intrusion, nous vous recommandons d'instaurer une réinitialisation du mot de passe pour l'ensemble du réseau, de préférence à partir d'un ordinateur appartenant à un réseau de confiance. Enfin, nous vous recommandons d'appliquer des correctifs, en particulier sur les ordinateurs connectés à Internet. surveiller l'enregistrement DNS passif sur leurs domaines, afin de vérifier les anomalies. "


Entreprises technologiques ciblées par des attaques de malware sophistiquées


Plus d'information:
blog.talosintelligence.com/2019/04/seaturtle.html

© 2019 Science X Network

Citation:
                                                 Talos présente un nouveau groupe de piratage sophistiqué manipulant des systèmes DNS (22 avril 2019)
                                                 récupéré le 22 avril 2019
                                                 à partir de https://techxplore.com/news/2019-04-talos-soph sophistiqué-acking-group-dns.html

Ce document est soumis au droit d'auteur. Mis à part toute utilisation équitable à des fins d’étude ou de recherche privée, aucun
                                            partie peut être reproduite sans autorisation écrite. Le contenu est fourni seulement pour information.

Click to rate this post!
[Total: 0 Average: 0]

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.