CloudFlare钓鱼攻击目标客户

欺骗邮件冒充CloudFlare提醒关于账户限制被超过

  • 在Facebook上分享
  • 在Twitter上分享
  • 分享在LinkedIn
  • 在Reddit分享
  • 通过电子邮件分享
  • 印刷资源

受欢迎的CloudFlare网站加速和安全服务的客户在电子邮件攻击目标,指导他们假的版本的网站。

报道欺骗CloudFlare的邮件包含一个钓鱼网站的链接周一被张贴在公司的支持论坛由客户。流氓消息化装CloudFlare提醒关于账户负载限制被超过。

摘要:2012年最严重的安全混乱——到目前为止

CloudFlare通过缓存静态内容,提高网站性能优化网页和平衡负载在其全球内容分发网络。服务还可以阻止评论垃圾广告,内容抓取,SQL注入、跨站脚本,分布式拒绝服务和其他形式的攻击,这取决于客户的账户类型。

为了使用这项服务,网站所有者必须首先指定(委托)公司的名称服务器的域名。CloudFlare与附加功能提供免费账户和支付账户。

大约785000个网站目前配置为使用CloudFlare的DNS服务器,根据一份报告周一公布的英国基于互联网的研究和安全公司Netcraft。

“虽然我应该发现这是一个钓鱼邮件(它被送到我的域名查询服务地址而不是我的地址在Cloudflare),在晚上很晚了,我爱上了它,”周一说Cloudflare客户公司的支持论坛。”意识到这一分钟内,尽管真正的网站上和改变了我的密码。”

“我今天收到这封邮件还了,我不好意思说我爱上了它,”另一位顾客说。“我刚刚在CloudFlare改变一些设置,所以很合理,我可能已经超过一些限制。我心中CloudFlare-mode,所以电子邮件到达我在错误的时间。”

“这是一个非常有针对性的攻击,网络钓鱼信息提到的域名与Cloudflare相关联(目标账户),“Bogdan Botezatu,杀毒厂商Bitdefender e-threat高级分析师周二说,通过电子邮件。

“看来网络钓鱼网站,查找指着CloudFlare的IP范围,然后发送消息的电子邮件地址文件在公共域名查询服务记录,”马修王子,CloudFlare的联合创始人兼首席执行官说,周二通过电子邮件。“换句话说,攻击的电子邮件地址来自公共资源,而不是通过我们的系统。”

访问一个CloudFlare账户,攻击者可以将相关的网站重定向到一个IP地址在他的控制下,Botezatu说。

“假设一个特定的网络商店被重定向到其相同的流氓克隆,用户输入信用卡信息,送货地址和电话号码快递方便,“Botezatu说。“在20分钟内,攻击者可以很容易地收集大量的数据,然后回到原来的IP地址的改变。在某些情况下,网站所有者实际上可能没有发现问题。”

在另一个场景中,攻击者可以修改MX(邮件交换器)域名和记录所有电子邮件通信路由到邮件服务器在他的控制下,Botezatu说。

客户提供的信用卡和账单信息付费账户不是显示在网站上,这是不被破坏的风险由于这种攻击,王子说。

“这些类型的网络钓鱼攻击已经普遍登记员和web主机一段时间,”王子说。“这只是因为CloudFlare的规模越来越大,现在有超过一百万的客户,我们已经成为一个有趣的目标。”

公司能够确定,只有大约200个客户点击前的流氓欺骗邮件中的链接网络钓鱼网站被撤下。所有的这些客户密码重置,王子说。

在过去的几个月里公司一直致力于实现两因素身份验证功能,可以防止账户滥用即使账户密码泄露,王子说。“我们计划将在未来几天内。可能明天。”

CloudFlare已经实现了发送方政策框架(SPF)和DomainKeys确认邮件(DKIM)技术允许电子邮件提供商验证发送方的身份和块恶搞CloudFlare的邮件来源,王子说。“我们将添加一个DMARC(域的消息身份验证、报告和一致性)政策,进一步加强保护。”

版权©2012 IDG通信公司。Raybet2

企业网络2022的10个最强大的公司