全球最大比特币钱包运营商Blockchain遭遇DNS劫持攻击

本文涉及的产品
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
云解析 DNS,旗舰版 1个月
全局流量管理 GTM,标准版 1个月
简介:

10月12日中午11点左右,在美国发生了一件大事,美国最大的在线比特币网络钱包公司Blockchain遭遇了DNS劫持攻击。事件发生后,用户正常登录后都会被引导至错误的页面,使用户受到各种攻击。这起事件发生在中午11点左右(格林尼治时间)。当时,该公司网站的DNS被人为地从Cloud Flare(CDN)改到了Tulsa公司提供的主机上。

Paranoid Bicoin用户很快注意到了这起DNS劫持事件,并在Reddit和twitter上发出了警告。

Blockchain反应也非常及时,第一时间关闭了网站,并采取措施找回网站的DNS记录并将它们转移到安全的服务器上。

Blockchain:用户必须修改密码

由于DNS劫持具有相当大的危害,Blockchain要求用户必须修改他们在网站上的密码。否则,黑客会将他们带到已经布置好的钓鱼网站服务器上去。在Blockchain用户访问错误IP地址的时候,黑客就能收集到每个在克隆网站上输入的登录凭证。这样,黑客就可以通过收集到的信息登录合法网站,进行相应的违法活动。

因此,Blockchain要求在当天(12日)登录的用户马上修改密码。同时,在当天登录过的手机用户和桌面APP用户也需要修改密码。因为他们或许被引导去访问了错误的DNS服务器。

一切再次归于平静

在当天(12日)晚上21:00的时候,Blockchain发表了如下声明:

 “ 在今天早些时候,我们发现了公司的DNS被劫持。所以,我们立即采取行动解决这一问题。谨慎起见,我们必须要在服务恢复之前让DNS(正常的DNS)通过网络广泛传播,一旦正常的DNS传播出去,我们就尽快恢复各种服务。由此给各位带来的不便,敬请谅解。 ”

大意就是说在今天早些时候发现DNS被劫持的问题,然后立即响应,做出一些非常谨慎的行动使DNS在通过网络广泛传播之前使服务器返回正常,并对用户做出了道歉。

截止发稿时间,Blockchain网站没有再出现问题,一切功能皆已恢复正常。DNS记录也恢复正常。

 Name Server: BETH.NS.CLOUDFLARE.COM

Name Server: JAY.NS.CLOUDFLARE.COM

在攻击期间,Blockchain公司的IP地址为198.44.48.226和192.236.200.26,由以下两家公司提供:

 Name Server: DED88057-1.HOSTWINDSDNS.COM

Name Server: DED88057-2.HOSTWINDSDNS.COM

而在这次报道发生前,这次DNS劫持事件已经被OpenDNS和DNSStream检测到。

至于这次DNS攻击造成了多大损失,我们目前不得而知。


作者:latiaojun

来源:51CTO

相关文章
|
1月前
|
域名解析 网络协议 安全
什么是DNS劫持攻击以及如何避免此类攻击
【10月更文挑战第28天】DNS劫持攻击是一种网络攻击方式,攻击者通过篡改用户的DNS设置,将合法网站的域名解析为恶意网站的IP地址,使用户在不知情的情况下访问钓鱼网站。攻击手段包括在用户系统植入恶意软件、利用路由器漏洞或破解DNS通信等。为防止此类攻击,应使用安全软件、定期检查DNS设置、重置路由器密码及避免访问不安全的网站。
169 1
|
7月前
|
SQL 监控 安全
服务器安全性漏洞和常见攻击方式解析
服务器安全性漏洞和常见攻击方式解析
|
4月前
|
网络协议 安全 网络安全
DNS放大攻击
【8月更文挑战第20天】
262 1
|
1月前
|
存储 缓存 网络协议
如何防止DNS缓存中毒攻击(一)
DNS缓存中毒也称为DNS欺骗
50 10
|
1月前
|
缓存 监控 网络协议
一文带你了解10大DNS攻击类型,收藏!
【10月更文挑战第23天】
330 1
一文带你了解10大DNS攻击类型,收藏!
|
1月前
|
安全 前端开发 Java
Web安全进阶:XSS与CSRF攻击防御策略深度解析
【10月更文挑战第26天】Web安全是现代软件开发的重要领域,本文深入探讨了XSS和CSRF两种常见攻击的原理及防御策略。针对XSS,介绍了输入验证与转义、使用CSP、WAF、HTTP-only Cookie和代码审查等方法。对于CSRF,提出了启用CSRF保护、设置CSRF Token、使用HTTPS、二次验证和用户教育等措施。通过这些策略,开发者可以构建更安全的Web应用。
93 4
|
1月前
|
安全 Go PHP
Web安全进阶:XSS与CSRF攻击防御策略深度解析
【10月更文挑战第27天】本文深入解析了Web安全中的XSS和CSRF攻击防御策略。针对XSS,介绍了输入验证与净化、内容安全策略(CSP)和HTTP头部安全配置;针对CSRF,提出了使用CSRF令牌、验证HTTP请求头、限制同源策略和双重提交Cookie等方法,帮助开发者有效保护网站和用户数据安全。
74 2
|
6月前
|
弹性计算 负载均衡 监控
防御DDoS攻击:策略与技术深度解析
【6月更文挑战第12天】本文深入探讨了防御DDoS攻击的策略和技术。DDoS攻击通过僵尸网络耗尽目标系统资源,特点是分布式、高流量和隐蔽性。防御策略包括监控预警、流量清洗、负载均衡、弹性伸缩及灾备恢复。技术手段涉及IP信誉系统、深度包检测、行为分析、流量镜像与回放及云防护服务。综合运用这些方法能有效提升抗DDoS攻击能力,保障网络安全。
|
1月前
|
存储 缓存 网络协议
如何防止DNS缓存中毒攻击(一)
DNS缓存中毒,即DNS欺骗,是一种通过利用DNS系统的漏洞,将用户流量从合法服务器导向虚假服务器的网络攻击。攻击者通过伪造DNS响应,使缓存服务器存储错误的IP地址,从而实现对合法URL的劫持。这不仅可能导致用户信息泄露,还可能使用户设备遭受恶意软件感染,对金融、医疗等关键领域造成严重影响。据统计,DNS攻击每年造成的平均损失高达223.6万美元,其中23%的攻击源自DNS缓存中毒。
64 0
|
2月前
|
存储 域名解析 缓存
了解攻击者如何利用Active Directory中的DNS漏洞
DNS服务器是AD环境中不可或缺的一部分。使用DNS服务器可以完成一些简单但关键的活动,如身份验证、查找计算机和识别域控制器。

相关产品

  • 云解析DNS
  • 推荐镜像

    更多
    下一篇
    DataWorks