ドメイン窃盗:この大規模な攻撃中に連れ去られた場合の対処方法

私たちはセンターのパートナーであり、クライアントのドメインが「盗まれ」ました。
ここに、この攻撃に関する最初の「稲妻」がありましたhabrahabr.ru/blogs/infosecurity/95705

センターのカント-DNSを変更するときに、通知を受信しませんでした。
センターが良かった-パートナーの変更を一時的にブロックしました。

ハッカーはアクセスパスワードとnsサーバーを変更しました。

しかし! 彼はそこで止まりませんでした。 注意! 悪はcで厄介です。
NSサーバーとして、ハッカーはns.imyasamogodomena.ruと同じns2を登録しました。スペースの後に、彼は透過プロキシサーバーのIPを登録しました62.122.75.80

つまり 顔に変装の最初のレベル。
模倣の次の面-指定されたアドレスのサーバーは透過的に古いIPアドレスからコンテンツを取得しました(方法はわかりません)。
これがいつまで続くかはわかりませんが、ハッカーサーバーは失敗し始め、負荷に耐えなくなりました。

サイトのブレーキとOutlookがメールを処理することを拒否したため、最初にクライアント側で、次にオフィスでパニックが発生しました。

神秘主義の戸惑いと感覚、あなたは知っているでしょう)簡単なグーグルIPアドレスは、マスドメインハッキングに関するインターネット上の記事につながりました(ありがとう、%ユーザー名%!)。

その後、彼らは(診断後)迅速に行動しました。

したがって、アクションプランは、あなたがレジストラ(nic.ru)のパートナーである場合:

パートナーアカウントから、ドメイン管理者の連絡先アドレスを現在のアドレスに変更し、パスワードの回復を開始した後、変更します。

ここでは、メールを変更した瞬間からハッカーがこれに関する通知を受け取るため、できる限り迅速に行動する必要があります。 彼らは何千ものドメインを奪い取ったので、すぐに応答する時間がないでしょう。
すでにTHENはDNSサーバーを変更しました。 一貫性を維持し、迅速に行動することが重要です。

あなたがドメインの所有者であり、パートナーがいない場合は、レジストラに公式の手紙を送ってください。可能であれば、パスポートをお持ちください。
詳細については、 www.nic.ru / dns / service / faq.html#commonをご覧ください(中央にいる場合)。

センターの従業員自身が、アカウントの下からのパスワードの変更を禁止することを推奨しています(これは、管理パネルのチェックマークによって行われます)。

すべてのホスティングオーナー、および空軍に多数のクライアントがいるリストに対して、顕微鏡でIPアドレスとして識別されるドメインをpingします。

家庭的なホステスのメモに。 注意! サイトがプロキシを通過したときにハッカーがどのような情報を記録したかは不明であるため、サイト、メール、ftp、データベースのコンテンツのすべてのアクセスパスワードを変更する必要があります。

PS他のレジストラmtw.ruで何をすべきかわかりません。パスワードや承認なしで電話で直接ns-serverを変更します。同意します。

他のレジストラと同じように投稿してください-攻撃を撃退し、成功したストーリーを共有してください。

ポジティブに関する投稿を終了します。悪からドメインを取得することができました。

Source: https://habr.com/ru/post/J95772/


All Articles