Ir publicēts pārskats par incidentu, kurā tika zaudēta kontrole pār domēnu perl.com.

Perl Mongers organizācijas dibinātājs Braiens Fojs publicēja detalizētu incidenta analīzi, kā rezultātā domēnu perl.com pārņēma nepiederošas personas. Domēna arests neietekmēja projekta serveru infrastruktūru un tika veikts īpašumtiesību maiņas un DNS serveru parametru maiņas līmenī pie reģistratūras. Tiek apgalvots, ka netika apdraudēti arī par domēnu atbildīgo personu datori un uzbrucēji izmantoja sociālās inženierijas metodes, lai maldinātu Network Solutions reģistratūru un mainītu īpašnieka informāciju, izmantojot viltotus dokumentus, lai apstiprinātu domēna īpašumtiesības.

Starp faktoriem, kas veicināja uzbrukumu, tika minēta arī divu faktoru autentifikācijas atspējošana reģistratūras saskarnē un saziņas e-pasta izmantošana, kas norāda uz to pašu domēnu. Domēna arests notika 2020. gada septembrī, decembrī domēns tika nodots Ķīnas reģistratoram BizCN, bet janvārī, lai segtu pēdas, tas tika nodots Vācijas reģistratoram Key-Systems GmbH.

Līdz decembrim domēns palika Network Solutions saskaņā ar ICANN prasībām, kas aizliedz domēnu nodot citam reģistratoram 60 dienu laikā pēc kontaktinformācijas maiņas. Ja informācija par domēna aizturēšanu būtu atklāta pirms decembra, domēna atgriešanas process būtu ievērojami vienkāršots, tāpēc uzbrucēji ilgstoši nemainīja DNS serverus un domēns turpināja darboties bez aizdomu raisīšanas, kas neļāva savlaicīga uzbrukuma atklāšana. Problēma parādījās tikai janvāra beigās, kad krāpnieki novirzīja trafiku uz savu serveri un mēģināja pārdot domēnu Afternic vietnē par 190 XNUMX USD.

Starp notikumiem, kas saistīti ar Perl valodu, var atzīmēt arī CPAN moduļa arhīva atteikumu izmantot spoguļus par labu satura piegādes tīkla izmantošanai, kas atvieglo galvenā servera slodzi. Jūnijā plānots pilnībā notīrīt spoguļu sarakstu, kurā paliks tikai viens ieraksts - www.cpan.org. Tiks saglabāta iespēja manuāli konfigurēt CPAN klientu darbam ar skaidri norādītu spoguli.

Avots: opennet.ru

Pievieno komentāru