国旭科技(www.xdns.cn)域名资讯5月7日消息
据国内著名安全团队消息:一个名为“海龟( Sea Turtle )”的攻击团伙正在大肆利用各国政府机构DNS信息。
而上周发布的报告称,海龟攻击已经侵入了13个不同国家的至少40个组织机构。虽然DNS攻击不是什么新现象,海龟的操作方式却有别于近几个月来的其他DNS攻击。

比如在之前的DNS攻击中,黑客只是简单地将DNS条目重定向到他们自己的恶意域名上。而在海龟攻击中,黑客创建了自己的域名服务器并窃听流量,以盗取凭证和其他信息。攻击者还直接搜寻整个域名注册表,而不是仅仅单个域名信息,广泛利用所获注册表中的所有注册记录。
而海龟攻击者,能够利用整个国别顶级域(ccTLD)注册表。
而具体哪些ccTLDs遭到了利用,因害怕引起更多的攻击,暂时还不能公布。
001
其实早在2017年1月的时候,就有了“海归”DNS攻击迹象,两年多来一直持续不断,而美国政府曾在2019年1月警告过DNS劫持的风险,并曾多次指示组织机构以及企业采取多个步骤以保护他们的DNS信息。(传送门:全球大规模DNS劫持警示(公众场合你点过色情网站吗))

而海龟攻击的运行机制,也只是利用其DNS基础设施的漏洞,并未涉及到独特的新恶意软件。
而劫持目的,除了可能是经济利益问题外,还可能是为了企业和客户的隐私信息。
而国内著名安全团队Talos也为企业提供了一些降低DNS劫持风险的方法:
使用注册表锁定服务——锁定注册表后,只有新增信息并请求授权才可以做修改。
启用多因子身份验证(MFA)——不能仅仅依靠用户名和口令来保护域名访问的安全。多因子身份验证(MFA)需要采用第二口令或令牌来获得访问权。
DNSSEC或许有助于该问题的解决,但面对来势汹汹的攻击,具体效果如何尚不能确定。然而,若为了企业和用户安全,DNSSEC对域名信息的额外加密保障,是必不可少的。
