- Apr 14 Tue 2020 10:58
-
ssd 分割可用容量 SSD 若要保持效能與延壽, 最好只使用到 70% 的空間...
- Dec 04 Wed 2019 15:47
-
FORTIGATE 3810A 升版FORTIOS 5.2.5 SSH ISSUE 可找5.0.X最後一版修補
- Nov 29 Fri 2019 14:14
-
手動移除win10內建onedriver
- Nov 22 Fri 2019 17:25
-
MibBrowser 安裝後遇到無法載入mib 無法打開軟體狀況
- Nov 16 Sat 2019 09:34
-
Brocade FastIron ICX/FCX/SX Configuring Port Monitoring
- Sep 18 Wed 2019 15:09
-
Technical Tip: How to collect debug info from FortiWAN 如何從FORTIWAN導出debug info
- Sep 11 Wed 2019 17:23
-
Fortigate 防火牆log裡有icmp往771 或2048 port原因 ( FortiGate traffic logs show "destination port number" for an ICMP traffic )
- Jul 30 Tue 2019 14:55
-
用網站intodns.com 查域名"目前"指定的權威ns server
- Jul 30 Tue 2019 14:46
-
Fortigate Client ssl vpn ( 如何取消預設閘道 ) ,ssl vpn撥上後,不經過遠端網路上外網網站,讓user用自己網路上網
- Jun 30 Sun 2019 15:57
-
Cisco Switch 基本設定 (附加vlan20一台pc可ssh ip254登入)
- Mar 29 Fri 2019 11:47
-
FortiAnalyzer設定防火牆定期報表Admin and System Events report (單一user帳號登出登入&修改等相關紀錄)
- Feb 23 Sat 2019 14:07
-
[資安訊息警訊] (事件編號:NCCST-ANA-2019-0013) DNS竊取攻擊活動預警通報 轉自雲嘉區域網路中心
公告單位:雲嘉區域網路中心
發布編號
NCCST-ANA-2019-0013
發布時間
Wed Jan 30 11:19:52 CST 2019
事件類型
攻擊活動預警
發現時間
Tue Jan 22 00:00:00 CST 2019
警訊名稱
駭客利用域名解析服務進行資訊竊取攻擊活動預警
內容說明
US-CERT與國際資安廠商公布駭客利用域名解析服務(Domain Name Service, DNS)進行下列二種資訊竊取攻擊:
1. 域名解析服務劫持(DNS Hijacking)
1.1 劫持方式(1):入侵DNS伺服器,竄改其資源記錄(Resource Records)中的A Record,將合法網站之主機名稱(Domain Name)對應至駭客控制之中繼站IP。當使用者欲連線至該網站時,便會連線至駭客控制的中繼站。
1.2 劫持方式(2):入侵網域註冊商或國家頂級域名主機,竄改其資源記錄中的NS Record,將特定網域之NS主機指向駭客控制之DNS伺服器。當使用者欲連線至該網域下之任何主機名稱時,便會轉而向駭客控制之DNS伺服器進行查詢,進而連線至駭客控制之中繼站。
2.利用DNS伺服器作為中繼站,進行資訊竊取行為
駭客入侵使用者資訊設備後,惡意程式利用DNS查詢機制,將敏感資訊隱藏在查詢內容中,傳送到駭客所架設之名稱查詢伺服器,駭客可利用DNS往返通訊,傳輸控制命令或竊取機敏資料。
上述二種利用名稱解析服務所進行的攻擊,不易被察覺,請進行資源記錄確認與DNS伺服器連線紀錄檢查,相關IP/Domain黑名單資料後列。
影響等級
中
建議措施
1. 域名解析服務劫持攻擊,建議檢查措施:
1.1 使用防毒軟體檢查DNS伺服器是否受惡意程式感染。
1.2 確認DNS伺服器上的資源記錄是否正確。
1.3 確認網域註冊商上的資源記錄是否正確。
1.4 使用多因子身分認證,強化DNS伺服器登入與異動管理。
2.名稱查詢服務資訊竊取攻擊,建議檢查措施:
2.1 使用防毒軟體檢查資訊設備是否受惡意程式感染。
2.2 檢查是否有資訊設備嘗試連線至下列IP/Domain黑名單:
185.20.184.138
185.20.187.8
185.161.211.72
0ffice36o[.]com
hr-wipro[.]com
hr-suncor[.]com
2.3 透過防火牆規則限制資訊設備可對外連線的DNS伺服器位址。
參考資料
https://www.us-cert.gov/ncas/current-activity/2019/01/10/DNS-Infrastructure-Hijacking-Campaign
https://blog.talosintelligence.com/2018/11/dnspionage-campaign-targets-middle-east.html