Aanvallers zijn erin geslaagd om de dns-instellingen van domeinen van bedrijven, overheidsinstanties en telecomproviders wereldwijd aan te passen en zo gevoelige gegevens te stelen. Daarvoor waarschuwen securitybedrijf FireEye en het Computer Emergency Readiness Team van de Amerikaanse overheid (US-CERT).
Het domain name system (dns) is vergelijkbaar met het telefoonboek en vertaalt onder andere domeinnamen naar ip-adressen. In de dns-records van een domeinnaam staan bijvoorbeeld het ip-adres van de webserver of mailserver vermeld. Bij de aanvallen waar FireEye en het US-CERT voor waarschuwen weten aanvallers via gestolen inloggegevens op het beheerderspaneel van de dns-aanbieder in te loggen.
Vervolgens wijzigen de aanvallers de records van het domein, bijvoorbeeld het ip-adres van de webmailserver. Het verkeer van gebruikers gaat hierdoor eerst naar het ip-adres van de aanvallers, die het vervolgens naar het juiste ip-adres doorsturen. De aanvallers maken hierbij gebruik van een via Let's Encrypt gegenereerd certificaat.
"Het Let's Encrypt-certificaat laat de browsers een verbinding zonder certificaatfouten opzetten, aangezien Let's Encrypt Authority X3 wordt vertrouwd. De verbinding wordt doorgestuurd naar een loadbalancer, die een verbinding met het echte domein opzet. De gebruiker heeft de aanpassingen niet door en merkt mogelijk alleen een kleine vertraging", aldus Muks Hirani van FireEye. Door deze opzet weten de aanvallers gebruikersnamen en wachtwoorden te stelen van gebruikers die bijvoorbeeld op de webmail van hun organisatie inloggen.
Ook komt het voor dat de aanvallers de nameserver-records van de domeinnaam aanpassen of een "dns redirector" gebruiken. Dit is een machine van de aanvallers die op dns-verzoeken reageert. "Een groot aantal organisaties is door deze dns-manipulaties en frauduleuze ssl-certificaten getroffen. Het gaat om telecom- en internetproviders, internetinfrastructuurproviders, overheden en gevoelige commerciële entiteiten", zo stelt Hirani. Getroffen organisaties bevinden zich in het Midden-Oosten, Noord-Afrika, Europa en Noord-Amerika.
Organisaties krijgen het advies om multifactorauthenticatie voor hun dns-beheerdersportaal te gebruiken en aanpassingen van A- en NS-records te valideren. Verder kunnen organisaties zoeken naar ssl-certificaten die op hun domeinnaam betrekking hebben en die in laten trekken. Tevens wordt het valideren van de source ip-adressen in de logbestanden van Exchange en Outlook Web Acces aangeraden.
Deze posting is gelocked. Reageren is niet meer mogelijk.