米国の支払い処理業者は、BGPハイジャック攻撃を使用してハッカーの標的にされていると報告しています. これは、経験豊富なグループが直接実行するためにリソースと知識の両方を必要とするため、複雑な方法です。.
米国の支払い処理業者に対して使用されるBGPハイジャック攻撃
過去数年間で最も攻撃を受けた企業の1つは、支払い処理業者です。, 特にアメリカにあるもの. この理由は、彼らが支払いカード取引を運営し、銀行とオンライン商人の両方と協力しているためです. 彼らのセキュリティは侵入できないはずですが、これは潜在的な侵入者を追い払っていません. 何年にもわたって、BGPハイジャック方式を使用した攻撃が増加しています.
BGPはの略です ボーダーゲートウェイプロトコル また、インターネット上の大規模ネットワークを介してルーティングと到達可能性に関する情報を交換するときにデバイスが使用する標準言語です。. このような攻撃では、ペイメントゲートウェイにアクセスするときに偽造された応答を返すマルウェアDNSサーバーを使用する必要があります, 銀行とオンラインサービス. これらの応答の危険な機能は、有効期限の長いキャッシュを使用することにより、攻撃の期間を最大化することです。. これは、攻撃が成功した後でも、ダメージがかなりの時間続くことを意味します.
攻撃の成功は、リクエストを送信する偽のサーバーの作成とセットアップに依存しています. 最も一般的な方法は、感染したホスト(ウイルス攻撃によりハイジャックされたコンピューターのボットネット)に基づいて必要なマシンをセットアップすることです。. ハッカーは、ネットワークを実質的に混乱させ、通常の情報の流れを妨害する誤った情報を発表します. ネットワークトラフィックはハッカーが制御するサーバーに転送され、フィッシング攻撃の成功につながる可能性があります.
最初の大規模な攻撃は、7月にOracleによって報告されました 6, インドネシアのISPは、米国を拠点とする支払い処理会社が所有する会社に関連付けられたプレフィックスを発表しました. セキュリティ調査により、これはBGPハイジャックの事例であることが明らかになりました. 数日後、攻撃は続きました. 最初の攻撃は大きな影響を与えていないようでしたが、最後の攻撃は一部の企業のドメインを破壊しました.
進行中のキャンペーンが4月の大規模な攻撃bckに関連しているといういくつかの証拠があります. その中で、ハッカーは、ユーザーを偽のWebサイトにリダイレクトすることを最終目標として、Amazonが使用するDNSサーバーの乗っ取りを試みました。. その目的は、彼らのお金を盗むためにソーシャルエンジニアリングのトリックに使用することでした.