Agências do governo americano são afetadas por sequestros de DNS

De acordo com um relatório da Cyberscoop de hoje, o DHS está ciente de pelo menos seis domínios de agências civis foram afetados por ataques de sequestro de DNS. 

O Departamento de Segurança Interna dos EUA (DHS) publicou hoje uma “diretiva de emergência” que contém orientações sobre um relatório recente que detalha uma onda de incidentes de sequestro no DNS perpetrados fora do Irã.

A diretiva de emergência [ 1 , 2 ] ordena que as agências governamentais façam auditoria de registros de DNS para edições não autorizadas, alterem senhas e habilitem a autenticação de 2 fatores para todas as contas através das quais os registros DNS possam ser gerenciados.

Os documentos do DHS também instam o pessoal de TI do governo americano a monitorar os registros de Transparência (TC) de certificados TLS recém-emitidos para domínios do governo, mas que não foram solicitados por funcionários públicos (um sinal de que um “ator” malicioso sequestrou um governo). registros DNS do domínio, e agora está solicitando certificados TLS no seu).

A diretriz de emergência vem depois da semana passada, o DHS emitiu um alerta sobre os ataques contínuos de sequestro de DNS através de sua divisão US-CERT.

O alerta DHS US-CERT foi baseado em um relatório publicado na semana passada pela firma de segurança cibernética americana FireEye. O agora infame relatório detalhava uma campanha de hacking coordenada durante a qual um grupo de espionagem cibernética que se acreditava operá-lo fora do Irã manipulara registros de DNS para os domínios de empresas privadas e agências governamentais.

O objetivo desses sequestros de DNS era redirecionar o tráfego da Web destinado a servidores internos de e-mail de empresas e agências para clones maliciosos, onde os hackers iranianos registrariam as credenciais de login.

De acordo com a Fireye, o suposto grupo iraniano alterou os registros de DNS de empresas / agências de vítimas depois de invadir contas de hospedagem ou registradores de domínios, modificando os registros DNS de sites oficiais, apontando tráfego para seus servidores maliciosos e redirecionando o tráfego legítimo. para o site legítimo da vítima depois de coletar os detalhes de login.

Agora, os funcionários do DHS querem saber o impacto desta campanha em todas as agências do governo dos EUA, e estão dando às agências 10 dias úteis (duas semanas) para completar um plano de ação de quatro etapas detalhado na diretiva.

Fonte ZDnet