Слышали ли уважаемые коллеги про следующий метод ботнетостроительства?
С целью заманить пользователя на вредоносную веб-страницу ему подменяют DNS-резолвер. Причём, делают это перенастройкой DHCP-сервера провайдера, подкупив местного админа. Подложный резолвер даёт верные ответы, но один раз вместо правильного сайта отправляет пользователя на зараженный.
Ответы скринятся. Заранее благодарен за информацию.
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
Хватит тратить время на ручные проверки и «накликивание»!
12 февраля на бесплатном вебинаре Security Vision покажем, как SGRC-подход создаёт «живую» безопасность. Меняем формальный контроль на стратегию вместе.