Ang usa ka pagrepaso sa insidente nga naglambigit sa pagkawala sa kontrol sa domain sa perl.com gipatik.

Si Brian Foy, ang nagtukod sa organisasyon sa Perl Mongers, nagpatik sa usa ka detalyado nga pagtuki sa insidente, ingon nga resulta diin ang perl.com domain gikuha sa dili awtorisado nga mga tawo. Ang pag-ilog sa domain wala makaapekto sa imprastraktura sa server sa proyekto ug nahimo sa lebel sa pagbag-o sa pagpanag-iya ug pagbag-o sa mga parameter sa DNS server sa registrar. Giakusahan nga ang mga kompyuter sa mga responsable sa domain wala usab makompromiso ug nga ang mga tig-atake migamit sa mga pamaagi sa social engineering aron sa pagpahisalaag sa Network Solutions registrar ug pag-usab sa impormasyon sa tag-iya, gamit ang bakak nga mga dokumento aron makumpirma ang pagpanag-iya sa domain.

Lakip sa mga hinungdan nga nakatampo sa pag-atake, ang pag-disable sa two-factor authentication sa registrar interface ug ang paggamit sa email sa kontak nga nagpunting sa parehas nga domain gihisgutan usab. Ang pag-agaw sa domain nahitabo kaniadtong Septyembre 2020; kaniadtong Disyembre, ang domain gibalhin sa rehistro sa China nga BizCN, ug kaniadtong Enero, aron matabonan ang mga track, gibalhin kini sa rehistro sa Aleman nga Key-Systems GmbH.

Hangtud sa Disyembre, ang domain nagpabilin sa Network Solutions subay sa mga kinahanglanon sa ICANN nga nagdili sa domain gikan sa pagbalhin ngadto sa laing registrar sulod sa 60 ka adlaw sa pagbag-o sa impormasyon sa kontak. Kung ang kasayuran bahin sa pag-agaw sa domain gipadayag sa wala pa ang Disyembre, ang proseso sa pagbalik sa domain mahimo’g labi nga gipasimple, mao nga ang mga tig-atake wala magbag-o sa mga DNS server sa dugay nga panahon ug ang domain nagpadayon sa paglihok nga wala makapukaw sa pagduda, nga nakapugong sa tukma sa panahon nga detection sa pag-atake. Ang problema mitumaw lamang sa katapusan sa Enero, sa dihang ang mga scammers nag-redirect sa trapiko sa ilang server ug misulay sa pagbaligya sa domain sa Afternic website sa $190.

Lakip sa mga panghitabo nga may kalabutan sa Perl nga pinulongan, mahimo usab nga matikdan ang pagdumili sa CPAN module archive sa paggamit sa mga salamin pabor sa paggamit sa usa ka content delivery network, nga makapahupay sa load gikan sa main server. Sa Hunyo, giplanohan nga hingpit nga malimpyohan ang lista sa mga salamin, diin usa ra ka entry ang magpabilin - www.cpan.org. Magpabilin ang abilidad nga manu-mano nga i-configure ang kliyente sa CPAN aron magtrabaho pinaagi sa usa ka klaro nga gipiho nga salamin.

Source: opennet.ru

Idugang sa usa ka comment