Security Lab

Просьба

Просьба
Слышали ли уважаемые коллеги про следующий метод ботнетостроительства?

С целью заманить пользователя на вредоносную веб-страницу ему подменяют DNS-резолвер. Причём, делают это перенастройкой DHCP-сервера провайдера, подкупив местного админа. Подложный резолвер даёт верные ответы, но один раз вместо правильного сайта отправляет пользователя на зараженный.

Ответы скринятся. Заранее благодарен за информацию.

ботнет служебное
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Хватит тратить время на ручные проверки и «накликивание»!

12 февраля на бесплатном вебинаре Security Vision покажем, как SGRC-подход создаёт «живую» безопасность. Меняем формальный контроль на стратегию вместе.

Регистрируйтесь!

Реклама. 18+ ООО «Интеллектуальная безопасность», ИНН 7719435412


InfoWatch

Блог компании infowatch infowatch.livejournal.com