Архив

Дыра в сервере трансляции DNS-адресов BIND

Координационный центр Computer Emergency Response Team (CERT), специализирующейся на мониторинге проблем компьютерной безопасности, опубликовал информацию об обнаружении опасной дыры в сервере трансляции DNS-адресов BIND.

Программа BIND (Berkley Internet Name Domain) является самым популярным сервером доменных имен, она установлена на 90 процентах обслуживающих систему имен Интернета (DNS) компьютеров. Такие программы (серверы) установлены повсеместно в Интернете, так как необходимы для нормального его функционирования: они преобразуют привычные для пользователей доменные имена в цифровые IP-адреса, с помощью которых компьютеры связываются между собой.

Дыра в сервере трансляции DNS-адресов BIND позволяет с помощью отсылки на сервер специальным образом составленного DNS-сообщения вывести из строя BIND.

Чтобы после этого вернуть BIND в рабочее состояние, требуется его перезапуск. Если DNS-сервер компании перестанет работать, то компания фактически исчезнет из Интернета.

Производитель BIND — корпорация Internet Software Consortium выпустила обновление программы, исправляющее дефект, и призывает всех владельцев DNS-серверов срочно это обновление установить, в случае наличия BIND до версии 9.2.1. Патч можно скачать
здесь


Анна Григорьева

Дыра в сервере трансляции DNS-адресов BIND

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике