根据 的报道,全球超过1000家组织可能遭遇利用悬挂DNS记录进行的 。Certitude Consulting的研究人员利用这些悬挂DNS记录成功接管了超过十个组织的子域名,包括美国、加拿大、澳大利亚和英国的政府实体、主要美国大学、新闻公司 CNN、主要保险公司 Penn Mutual,以及网络安全公司 Netscout。所有遭到劫持的组织均已收到通知,但仍有数千家组织面临风险,威胁者可能利用这种攻击手段实施社交工程攻击、恶意软件入侵和钓鱼活动。
"在大多数情况下,子域名的劫持可以通过云服务的域名所有权验证有效且全面地加以防止,并且不应立即释放之前使用过的标识进行注册," Certitude Consulting 的云安全专家 Florian Schweitzer 说道。他指出,尽管微软在 Azure 存储账户中解决了这一问题,但其他云服务提供商尚未采取类似措施。
受影响组织类型 | 举例 |
---|---|
政府实体 | 美国、加拿大、澳大利亚和英国 |
学术机构 | 主要美国大学 |
新闻媒体 | CNN |
金融服务 | Penn Mutual |
网络安全 | Netscout |
了解悬挂DNS记录的风险及其影响的重要性,组织应采取措施确保其DNS记录的安全性,以防范潜在的网络攻击威胁。
Leave a Reply