• Willkommen im Forum von XenFiles!
    Wenn Du ein registriertes Mitglied bist, logge Dich bitte ein oder klicke auf Registrieren, wenn Du kein Mitglied bist.
    Nur als registriertes Mitglied kannst Du alle Funktionen des Forums nutzen.
    Die Registration ist völlig kostenlos!
    Registrieren Anmelden

DNS-Hijacking: neuer Angriff auf Griechenlands TLD-Registrar




Staatlich geförderte Hacker haben erneut die ICS-Forth angegriffen, die ICS-Forth verwaltet Griechenlands Top-Level-Domain-Ländercodes .gr und.el. Die Sea Turtle-Gruppe kehrt mit neuen Angriffen zurück und setzt ihre DNS-Hijacking-Angriffe fort.


Staatlich geförderte Hacker haben erneut die ICS-Forth mittels DNS-Hijacking angegriffen. Die ICS-Forth verwaltet Griechenlands Top-Level-Domain-Ländercodes .gr und.el. ICS-Forth, steht für Institute of Computer Science der Foundation for Research and Technology und hat den Sicherheitsvorfall in E-Mails, die sie am 19. April an die Domaininhaber geschickt hat, öffentlich gemacht.


Anzeige
Gleiche Sea Turtle Gruppe hinter den Angriffen erkannt


Die Hacker hinter dem Verstoß gehören der selben Sea Turtle Gruppe an, die schon in einem Bericht von Cisco Talos vom April beschrieben wurde. Die Gruppe verwendet einen relativ neuen Ansatz zum Hacken von Zielen. Anstatt ihre Opfer direkt durch z.b. Phishing anzusprechen, versuchen sie Zugang zu Konten bei Domainregistraren zu erhalten, was sie in die Lage versetzt direkt die DNS-Anbieter zu manipulieren. Dort können sie dann relativ einfach die DNS-Einstellungen eines Unternehmens manipulieren und damit erheblichen Schaden anrichten. Durch die Änderung von DNS-Einträgen für interne Server leiten sie den Datenverkehr für legitime Anwendungen oder Webmail-Dienste eines Unternehmens um auf geklonte Server. Dort können sie dann ziemlich einfach Man-in-the-Middle-Angriffe durchführen und Anmeldeinformationen abfangen.

DNS-Hijacking: Angriffe sind kurzlebig & unglaublich schwer zu erkennen.


Da die meisten Unternehmen nicht auf Änderungen an DNS-Einstellungen achten, sind sie meist ein leichtes Ziel. Sie erkennen den Angriff entweder durch Zufall oder eben einem externen Hinweis. Berichte über die Aktivitäten dieser Hackergruppe wurden schon von FireEye, Crowdstrike und Cisco Talos veröffentlicht. FireEye führte die Angriffe auf einen Nexus der iranischen Regierung zurück, während Crowdstrike und Cisco Talos noch keine Zuschreibung für die Angriffe machten. Auch die US DHS und UK NCSC Agenturen haben mittlerweile Sicherheitswarnungen über die neuartigen Taktiken der Sea Turtle Gruppe herausgegeben.

Eine gefährliche Hacker Gruppe, die auch vor großen Zielen nicht zurückschreckt.


MoneyTaker Hacker
Wie aus den oben erwähnten Berichten hervorgeht, hackt die Sea Turtle Gruppe normalerweise Konten bei Domainregistraren und den dazugehörigen DNS-Providern. Konten, die ihren Angriffszielen gehören und die sie dann zur Verwaltung von DNS-Einträgen für verschiedene Server und Dienste verwendeten.

Sea Turtle hat sich noch nie davor gescheut auch große Dienstanbieter zu hacken, um das zu bekommen, was sie wollten – nämlich die DNS-Einstellungen der Server eines Zielunternehmens zu manipulieren, was auch durch Cisco Talos neuestem Bericht wieder bestätigt wird.

Tarnkappe.info



Beitragbild Elchinator, thx! (Pixabay Lizenz)

Weiterlesen...
 
Top