21 grudnia 2009

Poznaliśmy sposób crackerów na Twittera



W zeszły czwartek Twitter przestał działać w wyniku udanego ataku crackerów. Poznaliśmy szczegóły incydentu oraz sposób w jaki crackerom udało się przeprowadzić udany atak.

Internauci odwiedzający w czwartek znany serwis mikorblogowy, przez ponad 30 minut byli kierowani na stronę organizacji określającej się mianem Iranian Cyber Army (zrzut ekranu poniżej). Według oficjalnych informacji opublikowanych na blogu Twittera, dokonano manipulacji wpisami DNS w taki sposób, że po wywołaniu adresu twitter.com użytkownik trafiał nie na strony serwisu, lecz na serwer kontrolowany przez crackerów. W jaki jednak sposób crackerom udało się tego dokonać?



W wyjaśnieniu zagadki pomogła firma Dyn Inc., zarządzająca rekordami DNS Twittera. Firma Dyn zaprzeczyła pogłoskom o udanym ataku na własna infrastrukturę i oświadczyła, że zmiany w rekordach Twittera zostały dokonane z poziomu uprawionego konta użytkownika usługi. Wygląda więc na to, że crackerom udało się zdobyć poświadczenia konta uprawnionego do zmiany ustawień DNS (prawdopodobnie za pomocą phishingu). Następnie, korzystając z przejętej tożsamości, własnoręczni dokonali zmian u operatora DNS.

Warto na koniec podkreślić, że od pewnego czasu notuje się coraz więcej prób phishingu wymierzonego w administratorów systemów informatycznych. Stosowne ostrzeżenie wydała niedawno organizacja ICANN.