index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html
![]()
网络犯罪分子正在利用域名系统 (DNS) 的漏洞,通过部署针对 DNS 提供商的’Sitting Ducks’攻击,未经授权访问已注册的域,进行恶意活动,包括恶意软件传递、网络钓鱼、品牌冒充和数据泄露。研究人员估计,每天有超过 100 万个易感域,攻击容易执行、难以追踪、几乎无法识别,但完全可以预防。
😠 网络犯罪分子利用DNS漏洞进行’Sitting Ducks’攻击,未经授权访问已注册的域,进行恶意活动,包括恶意软件传递、网络钓鱼、品牌冒充和数据泄露。
🤯 研究人员估计,每天有超过 100 万个易感域,攻击容易执行、难以追踪、几乎无法识别,但完全可以预防。
🧐 为了阻止这类攻击,研究人员建议域名所有者评估其风险,特别是对于10年或以上的域名。
🛡️ 研究人员在他们的博客文章中提供了有关如何评估域并降低其 DNS 服务风险的信息。
十几名网络犯罪分子正在利用域名系统 (DNS) 的开放,通过部署针对 DNS 提供商的’Sitting Ducks’攻击。在这种攻击中,威胁行为者未经授权访问已注册的域,并进行他们喜欢的任何活动,包括冒充合法所有者。这种活动的范围从恶意软件传递和网络钓鱼活动到品牌冒充和数据泄露。而且可利用的域池并不小;Infoblox 和 Eclypsium 的研究人员估计,在任何一天都有超过 100 万个易感域,有多种方法可以识别每个域。据研究人员称,这些攻击很容易执行,难以接触,几乎完全无法识别,而且最重要的是“完全可以预防”。“虽然DNS是互联网通信的支柱,但它经常被忽视为战略攻击面,”研究人员说。“针对DNS的已发布攻击向量可能会被视为不可避免的,并且不会获得与软件错误相同级别的缓解,从而为恶意行为者创造了完美的攻击面。”为了阻止这类攻击,研究人员建议域名所有者评估其风险,特别是对于10年或以上的域名。研究人员在他们的博客文章中提供了有关如何评估域并降低其 DNS 服务风险的信息。