Monitor das Fraudes - O primeiro site lusófono sobre combate a fraudes, lavagem de dinheiro e corrupção
Monitor das Fraudes

>> Visite o resto do site e leia nossas matérias <<

CLIPPING DE NOTÍCIAS


Acompanhe nosso Twitter

24/07/2008 - IDG Now! Escrever Comentário Enviar Notícia por e-mail Feed RSS

Crackers divulgam código malicioso que explora falha no sistema DNS

Por: Robert McMillan


São Francisco - Metasploit coloca nas mãos de crackers código que pode direcionar usuários de URLs legítimas para servidores maliciosos.

Crackers divulgaram um software que explora uma falha recentemente descoberta no sistema de nomes e domínios da internet, chamado de DNS, usado para trafegar mensagens entre micros conectados à rede.

O código foi divulgado nesta quarta-feira (23/07) pelos desenvolvedores do kit de ferramentes Metasploit.

Analistas de segurança alertam que este código pode dar a criminosos uma maneira de lançar ataques de phishing quase imperceptíveis contra internautas cujos provedores não tenham instalado os patches para DNS.

Crackers também poderiam usar o código para redirecionar silenciosamente usuários para servidores falsos de atualização de software, os forçando a baixar programas maliciosos, afirmou o diretor técnico da Symantec Zulfikar Ramizan.

A potencial ameaça é uma variação do que é conhecido como ataque de envenenamento de cachê, que tem relação com a maneira como clientes e servidores DNS obtêm informações de outros servidores DNS na internet.

Quando o software DNS não conhece o endereço número de um PC, ele pede a informação a outro servidor. Com o ataque, o cracker engana o DNS, fazendo-o acreditar que domínios legítimos, como idgnow.com.br, levam a IP maliciosos.

Na descrição feita pelo descobridor da falha, o pesquisador da IOActive Dan Kaminsky, o envenenamento de cachê também inclui o que é conhecido como dados ¨registro de recurso adicional¨. Ao adicionar tal informação, o ataque se torna ainda mais poderoso, já que poderia ser feito contra servidores de domínios de provedores, os redirecionando a conteúdo malicioso.

Ao ¨envenenar¨ o registro de URL de um banco, por exemplo, crackers poderiam redirecionar o tráfego de um provedor à instituição para uma página falsa bastante semelhante que coletaria informações pessoais dos clientes.

Na segunda-feira (21/07), consultoria Matasano publicou acidentalmente detalhes da falha no seu site. A companhia rapidamente tirou o post do ar, mas já era tarde. Detalhes da falha se espelharam pela internet.

Ainda que uma correção de software esteja disponível para a maioria dos usuários de servidores DNS, pode levar tempo até que estas atualizações passem pelos processos de teste e instalação.

¨A maioria das pessoas ainda não corrigiu o problema¨, afirmou o presidente da ISC, Paul Vixie. ¨Este é um problema gigante para o mundo¨.

O código da Metasploit parece ¨bem real¨ e usa técnicas que não estavam documentadas anteriormente, afirma o chief technology officer da Trusteer, Amit Klen. Ataques com a ferramenta foram classificados como prováveis, segundo ele.

Página principal do Clipping   Escreva um Comentário   Enviar Notícia por e-mail a um Amigo
Notícia lida 196 vezes




Comentários


Nenhum comentário até o momento

Seja o primeiro a escrever um Comentário


O artigo aqui reproduzido é de exclusiva responsabilidade do relativo autor e/ou do órgão de imprensa que o publicou (indicados na topo da página) e que detém todos os direitos. Os comentários publicados são de exclusiva responsabilidade dos respectivos autores. O site "Monitor das Fraudes" e seus administradores, autores e demais colaboradores, não avalizam as informações contidas neste artigo e/ou nos comentários publicados, nem se responsabilizam por elas.


Patrocínios




NSC / LSI
Copyright © 1999-2016 - Todos os direitos reservados. Eventos | Humor | Mapa do Site | Contatos | Aviso Legal | Principal