DHS e a NCSC emitem diretiva de emergência para proteger domínios federais da campanha de seqüestro de DNS
A recém-criada Agência de Segurança de Infraestrutura e Segurança Cibernética (CISA – Cybersecurity and Infrastructure Security Agency ) do Department of Homeland Security’s (Departamento de Segurança Interna dos USA) emitiu sua primeira diretiva de emergência na terça-feira, 22 de janeiro, instruindo as agências do governo federal a tomar medidas preventivas contra uma campanha de sequestro de DNS que afetou recentemente vários domínios do poder executivo.
O Centro Nacional de Segurança Cibernética (NCSC – National Cyber Security Centre ) de UK, também anunciou em um alerta que está investigando uma campanha internacional de ataques de adulteração de infra-estrutura do sistema de nomes de domínio (DNS).
Os alertas do governo do Reino Unido e dos EUA seguiram relatórios de pesquisadores das equipes de inteligência Talos e FireEye da Mandiant que uma onda de sequestros no DNS, aparentemente vindos do Irã, afetava dezenas de domínios pertencentes a entidades governamentais, de telecomunicações e de infra-estrutura de Internet no Oriente Médio e Norte da África, Europa e América do Norte.
A unidade de pesquisa Talos, da Cisco Systems, informou pela primeira vez sobre a adulteração da infraestrutura do DNS em novembro de 2018. Os ataques, que a FireEye atribuiu provisoriamente a atores patrocinados pelo Irã, atingiram alvos não apenas na América do Norte, mas também no Oriente Médio, Norte da África e Europa.
Em um cenário típico, os invasores comprometem ou roubam credenciais que lhes permitem acessar os registros DNS de uma organização específica. Em seguida, eles modificam esses registros, substituindo o endereço de site legítimo da organização por um endereço malicioso, no qual os visitantes do site desavisados serão redirecionados. Os criminosos também obtêm certificados de criptografia válidos para os nomes de domínio da segmentação, o que permite descriptografar todos os dados confidenciais que são redirecionados para eles.
Com base na pesquisa, ficou claro para a Talos que esse adversário passou um tempo compreendendo a infraestrutura de rede das vítimas para permanecer escondido dos radares e agir o mais discreto possível durante seus ataques.
Com base na infra-estrutura e nos TTPs desse ator, a Talos não conseguiu conectá-los a nenhuma outra campanha ou ator que tenha sido observado recentemente.
Essa campanha específica utiliza dois sites mal-intencionados contendo postagens de trabalho que são usadas para comprometer os destinos por meio de documentos infectados do Microsoft Office com macros incorporadas.
O malware utilizado por esse ator, que estamos chamando de “DNSpionage”, suporta comunicação HTTP e DNS com os invasores. Em uma campanha separada, os invasores usaram o mesmo IP para redirecionar o DNS dos domínios legítimos .gov e da empresa privada.
Durante cada comprometimento de DNS, o ator cuidadosamente gerou os certificados de criptografia para os domínios redirecionados. Esses certificados fornecem certificados X.509 para TLS gratuitamente ao usuário, mas a Talos não sabe dizer se os redirecionamentos do DNS foram bem-sucedidos.
Sob as autoridades concedidas pelo Congresso na Lei de Segurança Cibernética de 2015, a CISA respondeu com a Diretriz de Emergência 19-01, que ordena às agências federais que auditem seus registros públicos de DNS para todos os servidores DNS autorizados e secundários para garantir que os usuários sejam direcionados ao destino online correto. Para reduzir ainda mais o risco, as agências também devem alterar as senhas de contas do DNS, adicionar a autenticação de vários fatores como um recurso de segurança. Os funcionários da agência têm até o dia 5 de fevereiro para cumprir.
A diretiva também declara que dentro de 10 dias úteis, a CISA “começará a entrega regular de certificados recém-adicionados aos registros de Transparência (CT) de certificados para domínios de agências…” As agências devem responder monitorando dados de registro de CT para quaisquer certificados não autorizados.
Por sua vez, a CISA fornecerá assistência tecnológica às agências que descobrirem registros anômalos de DNS.
A Agência de Segurança da Infraestrutura e Segurança Cibernética foi formada em 18 de novembro de 2018, quando o Presidente Donald Trump sancionou a Lei de Segurança de Infraestrutura e Segurança Cibernética de 2018, que redesignou a Diretoria Nacional de Proteção e Programas (NPPD-
National Protection and Programs Directorate ) como CISA.
Em um post na quinta-feira, o diretor da CISA, Christopher Krebs, explicou por que a ameaça levou sua agência a fornecer uma diretriz. “Sabemos que um atacante ativo está visando organizações governamentais“, escreveu Krebs. “Usando técnicas que não são especialmente inovadoras, sabemos que elas podem interceptar e manipular o tráfego legítimo, tornar os serviços indisponíveis ou causar atrasos, colher informações como credenciais ou e-mails ou causar uma série de outras atividades maliciosas“.
“Sabemos que esse tipo de ataque não é algo que muitas organizações monitoram ou têm controles rígidos“, continuou ele. “Sabemos que um invasor ativo está visando organizações governamentais. Como é nossa responsabilidade tomar medidas para proteger os sistemas federais, sentimos que uma resposta urgente era necessária para lidar com o risco“.
Fonte: SC Media & Talos Blog & Computer Weekly
Veja também:
- 33% dos robôs e roteadores conectados na Internet estão vulneráveis
- Onde armazenar minhas senhas? É seguro usar serviços em nuvem?
- Vaga para Hackers paga até US$89.000 por mês
- Google é multada em US$57Mi por violar GDPR
- Collection#1 – 773M de emails e 21M de senhas compartilhadas na Dark Web
- Arquivo de filme falso infecta computador para roubar Criptomoedas
- Hackers vazam centenas de dados pessoais de políticos alemães
- Especialistas escapam dos Contêineres e executam comandos no PWD
- GoDaddy injeta JavaScript que pode afetar o desempenho de sites
- Terrorismo e a Continuidade de Negócios no Brasil
- Decreto nº 9.637/2018 – Política Nacional de Segurança da Informação
- Os celulares da mira da Anatel
Deixe sua opinião!