DNS 하이재킹의 역사적 사건
2009년 브라질 최대 은행이 DNS 공격을 받아 사용자 중 1%가 피싱을 당했습니다.
2010년 1월 12일 '바이두 도메인 이름 탈취' 사건
2012년 유초 은행, 미쓰이 스미토모 은행, 미쓰비시 도쿄 UFJ 은행이 제공하는 온라인 뱅킹 서비스가 모두 피싱 웹사이트에 의해 탈취되었습니다.
2013년 역사상 최대 규모의 DNS 피싱 공격으로 추정됩니다 800만명의 사용자를 감염시켰다
p>
베이징 2014년 1월 21일 2014년 1월 21일 오후 15시 20분경 중국 최상위 도메인 이름 루트에서 DNS 장애가 발생했습니다. 서버 장애가 발생해 대부분의 웹사이트가 영향을 받았습니다. 이번 장애로 인해 국내 최상위 도메인 이름인 .CN에는 영향이 없으며, 모든 운영 서비스는 정상입니다
2013년 5월 6일 공식 웨이보에 따르면 국내 DNS 서비스 제공업체 114DNS(
참고: 114DNS 공식 웨이보) 뉴스: 새로운 DNS 피싱 공격이 국내 보안 방어선을 뚫고 수백만 명의 국내 사용자를 감염시켰을 가능성이 있습니다. 이 공격은 라우터의 취약한 비밀번호와 라우터의 웹 관리 인터페이스를 사용하여 Start_apply 페이지를 통해 DNS 서버 주소를 수정하여 피싱 공격을 구현합니다. 이전에는 브라질 최대 은행을 마비시켰으며 사용자는 수동으로 DNS를 114.114로 수정할 수 있었습니다. 공격을 피하기 위해 114.114(또는 114.114.115.115)를 사용하세요. 114DNS 플랫폼 담당자에 따르면 114DNS는 여러 통신 사업자와 Nanjing Xinfeng Corporation이 구축한 초대형 DNS 플랫폼으로 대중에게 무료 전국 DNS 확인 기능을 제공하고 기업에 매우 안정적이고 권위 있는 DNS 확인 기능을 제공합니다. 통신 사업자에게 무료 서비스를 제공합니다. DNS 긴급 재해 복구. 해커그룹이 시작한 DNS 피싱 공격은 통신사업자와 연계된 114DNS의 DNS 이상 감시 시스템이 가장 먼저 발견됐다.
이후 보안 소프트웨어 및 서비스 제공업체인 텐센트 컴퓨터 매니저(
참고: 텐센트 컴퓨터 매니저 공식 홈페이지)는 공식 웨이보(
참고: 텐센트 컴퓨터 Guanjia 공식 Weibo)가 이 소식을 확인했습니다. Tencent Computer Guanjia 보안 모니터링 데이터에 따르면 전체 네트워크 사용자 2억 명을 기준으로 전체 네트워크 사용자의 최소 4%가 감염되었으며 최소 800만 명의 사용자가 DNS에 노출되었습니다. 매일 피싱 공격을 받았습니다. 114DNS와 Tencent Computer Manager는 이번 DNS 하이재킹 공격에 대한 보안 방어 대응을 수행했습니다. Tencent Computer Manager는 해커가 변조한 DNS를 효과적으로 식별하고 해당 DNS가 가리키는 피싱 웹 사이트를 차단하여 사용자에게 복구 솔루션을 제공할 수 있는 제품 보안 정책 업그레이드를 완료했습니다. , 대다수의 사용자에게 보안 위험 경고를 발행했습니다.
2012년 일본의 '닛케이 컴퓨터' 보고서에 따르면 일본 우편 저축 은행, 미쓰이 스미토모 은행, 미쓰비시 도쿄 UFJ 은행은 각각 2012년 10월 25일과 10월 26일에 공지를 발표하여 사용자에게 상기시켰습니다. , 3개 은행이 제공하는 온라인뱅킹 서비스가 피싱사이트에 탈취당해 공식 홈페이지 로그인 후 비밀번호 입력을 요구하는 창 화면이 등장했다. 이 허위 팝업 창 페이지의 목적은 온라인 뱅킹 서비스에 대한 사용자의 비밀번호를 도용하는 것입니다. 이런 종류의 팝업창 페이지에는 은행 로고 등도 표시되어 언뜻 보면 실제처럼 보입니다.
DNS 하이재킹은 2010년 '바이두 도메인 이름 하이재킹' 사건을 일으켰습니다.
2010년 1월 12일 오전 7시 40분쯤 일부 네티즌들은 로그인 시 이상이 있다는 사실을 발견했습니다. 바이두 홈페이지로 이동합니다. 오전 8시 이후에는 중국 본토, 미국, 유럽 등 대부분의 지역에서 어떤 방식으로든 정상적으로 바이두 웹사이트에 로그인할 수 없었으며, 바이두 도메인 이름의 WHOIS 전송 프로토콜이 아무 이유 없이 변경되었으며 도메인이 변경되었습니다. 웹사이트 이름이 야후 계열사 2곳으로 변경되자 일부 네티즌들은 웹사이트 페이지가 검은색 배경과 이란 국기로 조작된 사실을 발견하고 '이 사이트는 이란 사이버에 의해 해킹당했습니다'라는 문구를 표시하기도 했습니다. Army'라는 글과 아랍어 문구를 한 문단 쓴 뒤 영문 야후 홈페이지로 뛰어든 '바이두 도메인네임 하이재킹' 사건이다.
브라질 최대 은행은 한때 DNS 공격을 받았으며 사용자 중 1%가 피싱을 당했습니다.
2009년 브라질 최대 은행 중 하나인 Bandesco는 DNS 캐시 바이러스 공격을 받았습니다. '은행 하이재킹 사건'으로 피해를 입은 사용자는 인터넷 도메인 이름 시스템의 취약점을 악용해 사용자 비밀번호를 도용하고 악성코드를 설치하려는 시도를 하게 된다. 패치된 ISP는 취약합니다. 합법적인 IP는 웹사이트로 대체되며, 최종 사용자가 올바른 URL을 입력하더라도 해당 악성 웹사이트로 리디렉션됩니다. 이러한 고객님들은 은행의 SSL 인증서를 리디렉션할 때 나타나는 오류 메시지를 주의 깊게 살펴보시면 속지 않으실 것입니다.
베이징 2014년 1월 21일 전국 곳곳에서 DNS 장애가 발생했습니다.
베이징 2014년 1월 21일 오후 15시 20분쯤 전국 곳곳에서 DNS 장애가 발생했습니다. 중국의 최상위 도메인 이름 루트 서버에 장애가 발생하여 대부분의 웹사이트가 영향을 받았습니다. 이 장애는 국가 최상위 도메인 이름인 .CN에는 영향을 미치지 않았으며 모든 운영 서비스는 정상이었습니다.
업계 관계자: DNS 도메인 이름 확인 시스템 장애는 해커 공격 때문일 수 있습니다.
어제 오후 전국 DNS 도메인 이름 확인 시스템에서 광범위한 접속 장애가 발생했으며 대부분의 경우 전국의 웹 사이트는 다양한 지역과 네트워크 환경에서 다양한 수준의 액세스 실패를 경험했습니다. 이번 장애는 네트워크 기술적인 장애인가, 아니면 해커의 공격인가? 네티즌이 이러한 웹사이트를 방문할 때 어떤 위험에 직면하게 되며 어떻게 대처해야 합니까? 원인 조사: 대상 웹사이트가 해커들의 공격을 받은 것으로 보인다. 네트워크 보안 전문가들은 이번에 해당 웹사이트에 접근할 수 없는 이유는 해당 웹사이트의 도메인 이름 확인 오류 때문이라고 밝혔다. 바이두컴퍼니 기술진은 웹사이트 도메인 이름 확인 오류가 발생할 가능성이 여러 가지 있다고 분석했다. 첫째, 해커들이 외국 루트 서버를 공격하여 국내 서버의 도메인 이름 확인을 오염시킵니다. 둘째, 데이터 전송 시 네트워크 노드가 많기 때문에 노드도 공격 대상이 될 수 있다. 하지만 공격 노드라면 이번 공격은 상당히 특별하다. "공격자는 이름도 없고 이익도 없고 구체적인 내용이 없는 IP 주소를 가리킨다." 셋째, 해커가 단일 웹사이트를 공격할 경우 너무 많기 때문이다. 이는 노드 오염을 초래하고 전체 네트워크에 영향을 미칩니다. 이 밖에도 해커들이 국내 통신사 및 네트워크 방화벽을 공격한 사례도 있고, 국내 통신사들이 일부 오작동으로 인해 오작동하는 경우도 있다.