您的瀏覽器似乎不支援JavaScript語法,但沒關係,這裡的JavaScript語法並不會影響 到內容的陳述, 如需要選擇字級大小,IE6請利用鍵盤按住ALT鍵+ V → X → (G)最大 (L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小, 而IE7或Firefox瀏覽器則可 利用鍵盤 Ctrl + (+)放大(-)縮小來改變字型大小,如需要回到上一頁可使用瀏覽器提 供的 Alt+左方向鍵(←) 快速鍵功能,列印可使用瀏覽器提供的(Ctrl+P)功能。
News Detail Banner
> 首頁 > 資安新聞

資安新聞

BGP挾持攻擊漸增

甲骨文(Oracle) Dyn網路分析總監Doug Madory,於8/3揭露另一起邊界閘道協定(Border Gateway Protocol, BGP)挾持攻擊,指出駭客先入侵了位於印尼及馬來西亞的兩家ISP業者,散布錯誤的路由資訊,以將美國三大支付業者Datawire、Vantiv與Mercury Payment Systems的流量導至駭客所控制的伺服器。BGP是藉由IP路由表或Prefix來實現網際網路自治系統(Autonomous system, AS)之間的可達性,大多數ISP業者必須利用BGP與其它ISP建立路由連線。BGP挾持(BGP Hijacking)即是先駭進ISP業者或其它網路架構供應商的BGP伺服器,再散布錯誤的路由來干預流量。

駭客集團在2018年7月間藉由入侵印尼Digital Wireless與馬來西亞Extreme Broadband兩大ISP業者,竄改Datawire、Vantiv及Mercury Payment Systems的路由,讓假冒的DNS伺服器能夠傳遞偽造的回應,把原本要造訪這三大支付業者的使用者導至惡意網站。此外,駭客還在偽造的回應中採用更長的存活期(Time to Live, TTL),讓這些假冒的DNS可在遞迴DNS伺服器中保留到BGP挾持結束為止,以最大化攻擊時間。一般網域的TTL為10分鐘,但在此次的攻擊中,駭客把偽造回應的存活期最高設為5天,目的是為了能有更充裕的時間竊取支付卡業者的客戶資訊。在展開攻擊的這幾天,使用者經常抱怨無法連上官網。

Madory表示,這些事件展現出網路基礎架構已成為駭客的攻擊目標,未來也很可能看到愈來愈多的相關攻擊,現今唯一的希望就是網路產業應合作以發揮優勢。他引用NTT Communications工程師Job Snijders的看法指出,假如主要的DNS服務供應商以RPKI (Resource Public Key Infrastructure)來簽署路由,並以EBGP (External BGP)來驗證路由,就能減少攻擊事件,而且只有少數提供密集連結的組織需要部署基於RPKI的BGP來源驗證,即可造福數十億的網路用戶。

Reference

資料來源:
https://www.bleepingcomputer.com/news/security/us-payment-processing-services-targeted-by-bgp-hijacking-attacks/
https://dyn.com/blog/bgp-dns-hijacks-target-payment-systems/
https://www.ithome.com.tw/news/125040
國家資通安全會報技術服務中心整理
 

Publish Date
2018/8/29 0:00:00