不支持Flash

网络钓鱼2.0时代:黑客架虚假DNS服务器

http://www.sina.com.cn 2007年12月12日 15:05  CNET科技资讯网

  CNET科技资讯网12月12日国际报道 Google和乔治亚州工学院的研究人员正在研究一种几乎无法被发现的攻击方法。

  这项研究密切关注了“开放递归”DNS服务器。犯罪分子在使用这类服务器和其它新的攻击技术开发新一代的钓鱼式攻击。

  研究人员估计,目前互联网上有1700万台“开放递归”DNS服务器。与其它DNS服务器不同的是,“开放递归”DNS服务器能够回应来自互联网上任何计算机的查询请求,这使得它们能够为黑客所利用。

  乔治亚州工学院和Google研究人员估计,0.4%的“开放递归”DNS服务器━━68000台,会返回错误的查询答案。他们还估计,另外2%的“开放递归”DNS服务器返回有问题的查询结果。研究人员警告称,这些服务器正在开始构成DNS的“第二秘密组织”。

  乔治亚州工学院研究人员大卫说,这是一种很难留下痕迹的犯罪活动。他表示,对DNS进行攻击并非什么新招数,至少在4年前,网络犯罪分子就已经开始修改用户计算机的DNS设置。但直到最近,犯罪分子才开始使用这种新的攻击方法。尽管首批这样的攻击利用

病毒修改设置,但后来它们一直依赖基于Web的恶意件。

  用户在访问恶意网站或打开电子邮件中的恶意附件时会被感染上恶意代码,犯罪分子会控制用户的计算机,并修改Windows

注册表,使Windows向犯罪分子的服务器发送DNS请求。如果最初的攻击代码没有被安全技术所发现,这种攻击将使犯罪分子以一种几乎不可察觉的方式控制用户的计算机。

  在注册表被修改后,大多数时间中犯罪分子会将用户引导到正确的网站,但当访问网络银行等服务时,就会将用户引导到钓鱼式攻击网站上。由于攻击发生在DNS级别上,反钓鱼攻击软件无法识别这种攻击。

  大卫表示,犯罪分子还可以完全控制用户的互联网体验。

  IBM旗下Internet Security Systems技术总监克利斯表示,这是一个终极后门。克利斯预计未来数月后Web 2.0站点上将出现更多的类似攻击。

发表评论 _COUNT_条
Powered By Google
不支持Flash
·《对话城市》直播中国 ·城市发现之旅有奖活动 ·企业邮箱换新颜 ·邮箱大奖等你拿
不支持Flash
不支持Flash