RM新时代网站-首页

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

艾體寶干貨 老牌科技企業(yè)也難幸免的域名劫持是什么?

laraxu ? 來源:laraxu ? 作者:laraxu ? 2024-07-05 14:03 ? 次閱讀

域名不僅是一個(gè)網(wǎng)絡(luò)上地址,一個(gè)企業(yè)的域名還代表著企業(yè)的品牌、聲譽(yù),甚至關(guān)系到企業(yè)的生存。隨著域名重要性與價(jià)值的日益凸顯,其也逐漸成為網(wǎng)絡(luò)黑客的目標(biāo)。域名劫持是一種嚴(yán)重的網(wǎng)絡(luò)安全威脅,如果不及時(shí)加以應(yīng)對(duì),會(huì)帶來嚴(yán)重后果。什么是域名劫持?哪些老牌科技企業(yè)也遭遇過域名劫持?如何檢測和預(yù)防?

一、什么是域名劫持
域名劫持(Domain name hijacking),也稱為域名盜竊,是指未經(jīng)授權(quán)的個(gè)人獲取域名控制權(quán)的行為。此行為通過攻擊域名解析服務(wù)器(DNS)或偽造域名解析服務(wù)器,將目標(biāo)網(wǎng)站的域名解析到錯(cuò)誤的IP地址,從而導(dǎo)致用戶無法訪問目標(biāo)網(wǎng)站,或者惡意引導(dǎo)用戶訪問指定的IP地址(網(wǎng)站)。
這種惡意行為可能導(dǎo)致以下后果:
1.流量重定向:劫持者將流量從合法網(wǎng)站重定向至欺詐網(wǎng)站,從而達(dá)成網(wǎng)絡(luò)釣魚或分發(fā)惡意軟件的目的。
2.濫用電子郵件:劫持者利用域名發(fā)送垃圾郵件,損害企業(yè)的聲譽(yù),進(jìn)一步可能致使域名被郵件服務(wù)提供商列入黑名單。
3.域名倒賣:劫持者在黑市上出售域名,從中牟利,導(dǎo)致企業(yè)失去對(duì)域名的控制權(quán)。
二、域名劫持如何發(fā)生
域名劫持通常是由于域名注冊(cè)賬戶存在安全漏洞或遭受社會(huì)工程學(xué)攻擊引起的。域名解析(DNS)的基本原理是將網(wǎng)絡(luò)地址(域名,以字符串形式表示)映射到計(jì)算機(jī)可以識(shí)別的網(wǎng)絡(luò)地址(IP地址),以便計(jì)算機(jī)之間進(jìn)行通信,傳遞網(wǎng)址和內(nèi)容等。由于域名劫持只能在特定的網(wǎng)絡(luò)范圍內(nèi)進(jìn)行,所以范圍外的域名服務(wù)器(DNS)能夠返回正常的IP地址。
攻擊者正是利用這一點(diǎn),在特定范圍內(nèi)阻斷正常DNS的IP地址,使用域名劫持技術(shù),通過偽裝成原域名持有者,通過電子郵件方式修改公司的注冊(cè)域名記錄,或?qū)⒂蛎D(zhuǎn)讓到其他組織。攻擊者在修改注冊(cè)信息后,在指定的DNS服務(wù)器中添加該域名記錄,使原域名指向另一IP地址的服務(wù)器,從而使得多數(shù)用戶無法正確訪問,直接訪問到惡意用戶指定的域名地址。
常見的攻擊方式包括:
1.弱密碼:企業(yè)使用了弱密碼或容易猜測的密碼,使攻擊者更容易獲得未經(jīng)授權(quán)的訪問權(quán)限。
2.網(wǎng)絡(luò)釣魚攻擊:黑客使用釣魚郵件或假冒網(wǎng)站,誘使域名所有者泄露登錄憑據(jù),從而劫持域名。
3.注冊(cè)過期:未及時(shí)續(xù)約域名可能會(huì)使其被監(jiān)控并搶注。
三、著名的域名劫持案例
(一)案例一:谷歌越南 google.com.vn
2015年,Google越南(google.com.vn)域名遭到劫持,攻擊者是臭名昭著的黑客組織Lizard Squad。攻擊者通過更改谷歌的DNS記錄,將用戶流量重定向到一個(gè)推廣網(wǎng)絡(luò)攻擊工具的頁面。其將谷歌的DNS服務(wù)器(例如ns1.google.com,ns2.google.com)重定向到CloudFlare的IP地址以實(shí)現(xiàn)攻擊。谷歌迅速恢復(fù)了對(duì)該域名的控制,但此事件表明即使是大型科技公司也無法完全避免域名劫持的風(fēng)險(xiǎn)。
(二)案例二:Perl編程語言官網(wǎng) perl.com
2021年,Perl編程語言官方網(wǎng)站Perl.com的域名遭遇黑客劫持,被指向一個(gè)惡意網(wǎng)站。經(jīng)過數(shù)月的努力,Perl團(tuán)隊(duì)才終于重新掌控了該域名。該事件嚴(yán)重影響了Perl社區(qū),因?yàn)樵S多用戶在此期間無法訪問官方資源,阻礙了社區(qū)內(nèi)部的信息傳播和交流。
(三)案例三:聯(lián)想集團(tuán)官網(wǎng) lenovo.com
2015年,黑客通過入侵聯(lián)想員工的電子郵箱賬戶,獲取了聯(lián)想的域名注冊(cè)信息,并成功將域名轉(zhuǎn)移到另一個(gè)注冊(cè)商。此次攻擊導(dǎo)致聯(lián)想網(wǎng)站暫時(shí)中斷,用戶被重定向到一個(gè)帶有黑客留言的頁面。這一事件進(jìn)一步披露了企業(yè)內(nèi)部安全和電子郵件系統(tǒng)的潛在薄弱環(huán)節(jié),同時(shí)也突顯了在管理域名注冊(cè)信息時(shí)需要高度警惕。
通過上述案例,能看出域名劫持不僅影響范圍廣泛,老牌的科技企業(yè)也往往難以幸免,而且其手段多樣,造成的后果也頗為嚴(yán)重。
參考報(bào)道:
1.Google Vietnam Targeted in DNS Hijacking Attack - SecurityWeek
2.Google Vietnam domain name briefly hacked and hijacked by Lizard Squad | IBTimes UK
3.Webnic Registrar Blamed for Hijack of Lenovo, Google Domains – Krebs on Security
四、如何預(yù)防域名劫持
對(duì)于日漸增長的安全威脅,遭遇域名劫持并導(dǎo)致用戶數(shù)據(jù)泄露、網(wǎng)站服務(wù)中斷以及企業(yè)聲譽(yù)受損的風(fēng)險(xiǎn)也與日俱增。面對(duì)不斷演變的網(wǎng)絡(luò)攻擊手段,以下措施是保護(hù)企業(yè)的數(shù)字資產(chǎn)的幾點(diǎn)建議。

wKgZomaHjG-AHXplAAEK-b6TgC4284.png


五、結(jié)語
如果您想進(jìn)一步了解如何保護(hù)您的域名和其他數(shù)字資產(chǎn),請(qǐng)聯(lián)系我們?cè)囉肧ecurityScorecard,實(shí)現(xiàn)全面的安全評(píng)估和監(jiān)控,識(shí)別和解決潛在的安全威脅,在數(shù)字化時(shí)代保持企業(yè)安全。

審核編輯 黃宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    12

    文章

    9123

    瀏覽量

    85322
  • DNS
    DNS
    +關(guān)注

    關(guān)注

    0

    文章

    218

    瀏覽量

    19828
  • PERL
    +關(guān)注

    關(guān)注

    0

    文章

    14

    瀏覽量

    10390
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    高效、安全、智能:探索網(wǎng)絡(luò)管理方案

    網(wǎng)絡(luò)可觀測平臺(tái)是一款專為現(xiàn)代網(wǎng)絡(luò)挑戰(zhàn)設(shè)計(jì)的解決方案,提供實(shí)時(shí)的網(wǎng)絡(luò)流量分析和深度數(shù)據(jù)洞察。無論是網(wǎng)絡(luò)性能優(yōu)化、故障排除還是安全威脅檢測,這一平臺(tái)都將幫助您實(shí)現(xiàn)全面的網(wǎng)絡(luò)可視性和控制。
    的頭像 發(fā)表于 12-16 17:36 ?79次閱讀
    高效、安全、智能:探索<b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b>網(wǎng)絡(luò)管理方案

    與Kubernetes原生數(shù)據(jù)平臺(tái)AppsCode達(dá)成合作

    虹科姐妹公司宣布與Kubernetes 原生數(shù)據(jù)平臺(tái) AppsCode達(dá)成正式合作,致力于將其核心產(chǎn)品KubeDB引入中國市場,為企業(yè)提供專業(yè)、高效的云原生數(shù)據(jù)庫管理解決方案。
    的頭像 發(fā)表于 12-16 15:07 ?198次閱讀

    域名解析是什么 為什么要進(jìn)行域名解析

    什么是域名解析?相信很多之前沒有接觸過建站的人不了解什么是域名解析,不知道具體有啥作用。比如我們?cè)诘刂窓诶镙斎搿皐ww.ipdatacloud.com”并點(diǎn)擊回車,展示出來的就是IP數(shù)據(jù)
    的頭像 發(fā)表于 11-22 10:12 ?156次閱讀

    活動(dòng)回顧 開源軟件供應(yīng)鏈安全的最佳實(shí)踐 線下研討會(huì)圓滿落幕!

    與Mend舉辦研討會(huì),聚焦開源軟件供應(yīng)鏈安全,邀請(qǐng)行業(yè)專家分享合規(guī)管理、治理之路及最佳實(shí)踐,圓桌討論加深理解,助力企業(yè)更安全穩(wěn)健發(fā)展。
    的頭像 發(fā)表于 10-30 17:52 ?476次閱讀
    活動(dòng)回顧 <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b> 開源軟件供應(yīng)鏈安全的最佳實(shí)踐 線下研討會(huì)圓滿落幕!

    干貨 如何使用IOTA進(jìn)行遠(yuǎn)程流量數(shù)據(jù)采集分析

    本文詳細(xì)介紹了如何使用IOTA設(shè)備進(jìn)行遠(yuǎn)程流量數(shù)據(jù)采集與分析,特別適用于分布式網(wǎng)絡(luò)、多站點(diǎn)管理和受限訪問環(huán)境。通過IOTA的遠(yuǎn)程管理功能和ZeroTier VPN技術(shù),即使在偏遠(yuǎn)或訪問受限的區(qū)域,
    的頭像 發(fā)表于 09-02 17:20 ?264次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>干貨</b> 如何使用IOTA進(jìn)行遠(yuǎn)程流量數(shù)據(jù)采集分析

    域名:結(jié)構(gòu)、功能與管理

    域名是互聯(lián)網(wǎng)的重要組成部分,是訪問網(wǎng)絡(luò)資源的基礎(chǔ)。不僅是網(wǎng)絡(luò)中的“門牌號(hào)”,也是企業(yè)和品牌在線身份的體現(xiàn)。接下來,讓我來為大家科普一下域名相關(guān)問題。 域名的基本結(jié)構(gòu)
    的頭像 發(fā)表于 08-12 16:24 ?306次閱讀
    <b class='flag-5'>域名</b>:結(jié)構(gòu)、功能與管理

    案例 IOTA在研發(fā)智慧醫(yī)療設(shè)備方面的應(yīng)用實(shí)例

    本文將探討Profitap IOTA如何監(jiān)控實(shí)驗(yàn)室的網(wǎng)絡(luò)環(huán)境,有哪些功能較為實(shí)用,有哪些關(guān)鍵應(yīng)用場景等。
    的頭像 發(fā)表于 08-12 14:25 ?271次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b>案例  IOTA在研發(fā)智慧醫(yī)療設(shè)備方面的應(yīng)用實(shí)例

    阿里云推出首個(gè)域名AI大模型應(yīng)用

    阿里云近日宣布其域名產(chǎn)品服務(wù)已全面完成AI化升級(jí),并成功推出首個(gè)基于通義大模型的域名AI應(yīng)用。此次升級(jí)不僅引入了“.ai”等40多個(gè)熱門新域名后綴,還納入了2000萬個(gè)全球域名資源,極
    的頭像 發(fā)表于 08-09 14:55 ?502次閱讀

    干貨 IOTA流量分析秘籍第三招:檢測黑名單上的IP地址

    干貨 | IOTA流量分析秘籍第三招:檢測黑名單上的IP地址 IOTA 設(shè)備提供 RESTful API,允許直接訪問存儲(chǔ)在設(shè)備上的數(shù)據(jù)。這對(duì)于集成到各種場景中非常有用。在本例中
    的頭像 發(fā)表于 07-16 11:48 ?382次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>干貨</b> IOTA流量分析秘籍第三招:檢測黑名單上的IP地址

    干貨 | 教程:使用ntopng和nProbe監(jiān)控網(wǎng)絡(luò)流量

    本文是關(guān)于使用 ntopng 和 nProbe 監(jiān)控網(wǎng)絡(luò)流量的教程。文章詳細(xì)介紹了如何配置和使用這兩個(gè)工具來監(jiān)控和分析網(wǎng)絡(luò)流量。內(nèi)容涉及硬件和軟件的安裝、配置端口鏡像、靜態(tài)IP地址設(shè)置、SSH服務(wù)器的啟用,以及 ntopng 和 nProbe 的詳細(xì)配置步驟。教程詳細(xì)描述了在不同操作系統(tǒng)和設(shè)備上的安裝過程,包括在 Ubuntu 服務(wù)器和 Raspberry Pi 上的設(shè)置。最后,還包括了測試步驟,確保系統(tǒng)正確安裝和運(yùn)行。
    的頭像 發(fā)表于 05-29 15:35 ?871次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>干貨</b> | 教程:使用ntopng和nProbe監(jiān)控網(wǎng)絡(luò)流量

    產(chǎn)品 | 網(wǎng)絡(luò)流量分析儀樣機(jī)已備妥,歡迎試用

    在當(dāng)今數(shù)字化時(shí)代,網(wǎng)絡(luò)的可靠性和安全性是企業(yè)成功的關(guān)鍵。的 ITT-Allegro 500 和 ITT-Allegro 1000 是專為網(wǎng)絡(luò)監(jiān)控和故障排除而設(shè)計(jì)的先進(jìn)工具。無論您
    的頭像 發(fā)表于 05-06 15:00 ?385次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b>產(chǎn)品 | 網(wǎng)絡(luò)流量分析儀樣機(jī)已備妥,歡迎試用

    產(chǎn)品 | Allegro網(wǎng)絡(luò)流量分析儀

    產(chǎn)品 | Allegro網(wǎng)絡(luò)流量分析儀
    的頭像 發(fā)表于 04-29 08:04 ?473次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b>產(chǎn)品 | Allegro網(wǎng)絡(luò)流量分析儀

    方案 | ITT-Profitap IOTA——鐵路運(yùn)輸?shù)倪h(yuǎn)程網(wǎng)絡(luò)捕獲和故障排除方案

    鐵路運(yùn)輸作為重要的交通方式,正逐步實(shí)現(xiàn)數(shù)字化和智能化升級(jí)。然而,移動(dòng)環(huán)境下的網(wǎng)絡(luò)連接問題和故障排查依然是鐵路運(yùn)輸面臨的挑戰(zhàn)之一。本文將介紹Profitap技術(shù)如何通過遠(yuǎn)程網(wǎng)絡(luò)捕獲和故障排查功能,幫助鐵路運(yùn)輸行業(yè)實(shí)現(xiàn)遠(yuǎn)程監(jiān)控
    的頭像 發(fā)表于 04-17 13:32 ?364次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b>方案 | ITT-Profitap IOTA——鐵路運(yùn)輸?shù)倪h(yuǎn)程網(wǎng)絡(luò)捕獲和故障排除方案

    什么是域名?什么是DNS?DNS域名原理你知道嗎?

    域名(Domain Name),簡稱域名、網(wǎng)域,是由一串用點(diǎn)分隔的名字組成的Internet上某一臺(tái)計(jì)算機(jī)或計(jì)算機(jī)組的名稱,用于在數(shù)據(jù)傳輸時(shí)標(biāo)識(shí)計(jì)算機(jī)的電子方位。具有獨(dú)一無二,不可重復(fù)的特性。
    的頭像 發(fā)表于 03-11 17:01 ?5600次閱讀

    戶用儲(chǔ)能企業(yè)羅能源科創(chuàng)板上市

    2024年第一家戶儲(chǔ)上市企業(yè)誕生!戶用儲(chǔ)能企業(yè)羅能源于2024年1月3日成功登陸上海證券交易所科創(chuàng)板,股票簡稱:羅能源,股票代碼:688717。
    的頭像 發(fā)表于 01-24 15:15 ?841次閱讀
    RM新时代网站-首页