外界分析指出,此次的攻擊是採用類似DNS下毒的手法,改變了Google馬來西亞網站的網域名稱(DNS)紀錄,並將其導引到駭客所掌控的伺服器,因此Google伺服器應未受到影響。
) }% L. k/ D6 P' A0 ]5.39.217.76tvb now,tvbnow,bttvb- j) J" C/ w( P: \1 k6 X' @' n3 I
馬來西亞網路資訊中心(Malaysia Network Information Center,MYNIC)上周指出,該組織旗下有一網域名稱經銷商的帳號被駭,導致Google於馬來西亞的兩個網站流量都被引導到其他的IP位址,駭客並自稱是來自巴基斯坦的Team Madleets。 tvb now,tvbnow,bttvb- q' d' d; F* V$ V* Z2 N# B9 ~( G, g
# n" T5 i d8 M. J. o. X3 k5 N6 ?/ z0 ?MYNIC是馬來西亞的官方網域名稱註冊機構,負責.my的網域名稱發布,旗下約有超過50家授權經銷商,受影響的Google網址為google.com.my及google.my。前者已於上周修復,後者迄今仍無法存取。MYNIC並未公布被駭的經銷商名稱。
3 B! V$ P6 g9 K- u6 Q
4 \, B5 J! R( G& C9 h" u- \公仔箱論壇MNYIC表示,初步的調查顯示,並沒有其他的網域名稱被存取或修改,駭客是透過MYNIC其中一名經銷商的帳號將Google的流量引導到其他網站,但並無客戶資料受到影響,且MYNIC的內部網路是安全無虞的。 1 x# k. H0 G3 U" a: |6 q7 F
tvb now,tvbnow,bttvb4 ~6 P+ V. Q$ z/ x
此外,MNYIC亦強調,自從今年7月1日發現第一起意外後,該組織便採取了各種的安全措施,紀錄亦顯示沒有再發生其他未經授權存取系統的問題,下一步將是採取行動以改善經銷商於帳號管理上的安全。
* R& B# ~" v0 I) N$ M1 @5.39.217.76% g8 `1 Q6 o# ^" V* h
外界分析指出,此次的攻擊是採用類似DNS下毒的手法,改變了Google馬來西亞網站的網域名稱(DNS)紀錄,並將其導引到駭客所掌控的伺服器,因此Google伺服器應未受到影響。
8 d. d/ o* O! |
" c$ c3 ?- t* c3 S% s5.39.217.76Team Madleets則去信向華爾街日報表示,該攻擊並無政治意圖,他們只是為了證明安全是個幻想。 tvb now,tvbnow,bttvb9 R, d! L, F9 q
tvb now,tvbnow,bttvb* ^" A! y5 B; M- c4 W$ l6 U+ S
日前類似的事件也發生在WhatsApp、AVG,及Avira等業者網站上。上周宣稱來自巴勒斯坦、附屬於Anonymous組織的KDMS Team,宣稱駭入這些公司的網站,後來資安業者證實駭客並非直接攻擊業者網站,而是更改了其ISP的DNS紀錄。(編譯/陳曉莉) |