Dyn Research зафиксировала перехват трафика Mada Telecom

Зафиксирован перехват трафика палестинского провайдера

Компания Dyn Research обнаружила искажение интернет-маршрутов одного из палестинских провайдеров Mada Telecom со стороны нидерландского провайдера A2B Internet. В результате действий администрации A2B Internet весь трафик, предназначенный для Mada, проходил через сеть в Нидерландах. Причём проблемы с маршрутизацией у A2B Internet уже были несколько дней назад,

когда этот оператор полностью пропускал через себя трафик нидерландского хостинг-провайдера SIT Internetdiensten, в сети которого располагается много майнеров Bitcoin.

Возможность захвата трафика представляет протокол BGP, который обеспечивает глобальную маршрутизацию в Интернете. Протокол ввода позволяет одному злонамеренному провайдеру перехватить весь трафик другого с помощью распространения некорректных BGP-анонсов. Такую возможность можно использовать как для поведения DoS-атак на конкретного провайдера или для перехвата трафика. При этом не всегда понятно с чем связано искажение маршрутной информации - с ошибкой или злым умыслом.

Протокол BGP был разработан в самом начале развития Интернет, когда администрация провайдеров доверяла друг другу. Однако откровения Сноудена и формирование кибервойск разными странами нарушили доверие провайдеров друг к другу, но создать новый протокол BGP или хотя бы внести изменения в существующий пока не представляется возможным. Именно поэтому и возникают до сих пор инциденты с перехватом трафика.

ВложениеРазмер
Image icon Screenshot_2015-01-10-12-37-58.png4.9 КБ
Image icon Screenshot_2015-01-10-12-50-07.png13.53 КБ
обнаружила искажение интернет-маршрутов одного из палестинских провайдеров Mada Telecom со стороны нидерландского провайдера A2B Internet. В результате действий администрации A2B Internet весь трафик, предназначенный для Mada, проходил через сеть в Нидерландах. Причём проблемы с маршрутизацией у A2B Internet уже были несколько дней назад, " />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Письма с QR-кодом от «отдела кадров» крадут корпоративные пароли

Фишеры начали рассылать сотрудникам компаний письма, замаскированные под документы от отдела кадров. Цель — выманить логины и пароли от корпоративной почты. Эксперты «Лаборатории Касперского» зафиксировали новую волну атак, в которых злоумышленники не просто имитируют деловую переписку, а персонализируют и письмо, и вложение под каждого адресата.

В письме человека приветствуют по имени, а во вложенном файле — «Руководстве для сотрудников» — обещают полезную информацию: якобы там описаны правила удалённой работы, меры безопасности и перечень льгот.

Но всё это — лишь прикрытие. Внутри — титульный лист, оглавление и раздел с QR-кодом. Сканируешь — попадаешь на поддельную страницу входа Microsoft, где просят ввести логин и пароль. Так и происходит кража данных.

Чтобы обойти почтовые фильтры, всё содержимое письма фишеры встраивают в изображение — оно выглядит как обычный текст, но фильтры его не распознают. А для убедительности рядом размещают метку «проверенный отправитель».

По словам экспертов, атака выглядит довольно продуманной и автоматизированной: скорее всего, злоумышленники используют новый инструмент, который для каждого получателя генерирует свой вариант письма и вложения. Это позволяет масштабировать атаки без потери персонализации.

Что делать? Следить за цифровой гигиеной, не доверять подозрительным письмам, даже если они кажутся «официальными», и внедрять решения, которые помогут отследить и заблокировать подобные угрозы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru