Nu este prima data cand domeniile.ro au suferit atacuri (n.a informatice), sper ca nu va imaginati ca nu exista sisteme de protectie serioase si va asigur ca numarul domeniilor atacate a fost sub 0,002%. Nu au fost atacate serverele, a declarat miercuri Doina Banciu, director general al Institutului National de Cercetare -Dezvoltare in Informatica (ICI). Pe 3 decembrie, la cinci zile dupa atacul informatic ce a afectat functionarea google.ro si yahoo.ro, ICI a comunicat ca in noaptea de 27/28 noiembrie 2012 a avut loc un atac asupra server-ului de Administrare Domenii ro.

Doina Banciu, sefa ICIFoto: Hotnews
  • "Sunteti profesionisti si cred ca nu va imaginati ca este prima data cand domeniile.ro au suferit atacuri. Sper ca nu va imaginati ca nu exista sisteme de protectie serioase si as vrea sa va asigur ca numarul domeniilor atacate a fost sub 0,002%. Nu au fost atacate serverele. Nu suntem singuri in acest demers. Cu noi sunt colegii de la CERT si de la structurile speciale care se ocupa de astfel de probleme in tara noastra si am luat toate masurile pentru a fi cat mai putine efecte negative", a spus Doina Banciu, in cadrul evenimentului Gala Comunicatii Mobile 2012.
  • UPDATE: "Au fost afectate 11 domenii .ro dintr-un total de peste 600.000 de domenii. Cam in doua ore si ceva au fost remeiate problemele. Serverele DNS nu au fost afectate ci numai serverul de administrare domenii.ro, practic interfata web unde utilizatorii pot intra. Am luat imediat masuri. Specialistii nostri au identificat ce este posibil sa se fi intamplat si acum lucram cu echipe de expertti si am cerut o evaluare de securitate a sistemului, pe care am mai facut-o o data", a mai precizat Doina Banciu.

Amintim ca pe 3 decembrie, la cinci zile dupa atacul informatic ce a afectat functionarea google.ro si yahoo.ro, ICI a comunicat ca in noaptea de 27/28 noiembrie 2012 a avut loc un atac asupra server-ului de Administrare Domenii ro:

"In noaptea de 27/28 noiembrie 2012 a avut loc un atac asupra server-ului de Administrare Domenii ro. Au fost modificate nameserver-ele la cateva domenii larg utilizate cum sunt google.ro, yahoo.ro, redirectandu-le catre o alta pagina de web. In interval de cateva ore a fost restabilita functionarea domeniilor afectate.

In vederea analizarii cauzelor incidentului a fost stabilita o comisie la nivelul institutului si au fost luate o serie de masuri imediate, menite sa diminueze posibilitatea unor incidente nedorite de acest gen.

In perioada imediat urmatoare rezultatele Comisiei de analiza vor fi facute publice. Serverele DNS nu au fost afectate iar pe serverele RoTLD nu sunt stocate date despre tranzactiile financiare", se spune in comunicatul de pe rotld.ro.

Incidentul a afectat site-uri precum yahoo.ro, microsoft.ro, hotmail.ro, windows.ro si kaspersky.ro si, iar problema a tinut de faptul ca un timp userii nu au putut intra pe ele, fiind redirectionati catre alte adrese IP decat cele reale, din cauza actiunii unui hacker algerian care mai are la activ cateva mii de atacuri.

Incidentul a fost comentat de Kaspersky si Bitdefender, companiile de securitate venind cu o serie de scenarii posibile.

Kaspersky

"Cand am aflat despre acest incident, am fost destul de sceptici cu privire la atac,￯ a declarat Stefan Tanase de la Kaspersky Lab Romania. ￯Un site atat de mare cum este Google poate fi spart, in teorie, dar este foarte putin probabil. Apoi, am observat ca ambele domenii ajung la o adresa IP situata in Olanda: 95.128.3.172 (server1.joomlapartner.nl) " asa ca pare mai degraba un atac de tip DNS poisoning, spunea Stefan Tanase, specialist la Kaspersky.

Compania analizeaza situatia si da cateva scenarii posibile.

Unul ar fi ca RoTLD (Romanian Top Level Domain Registrar) ar fi fost "spart", astfel incat hackerii au avut acces la toate setarile DNS ale domeniilor .ro. Scenariul este insa putin probabil, fiindca nu toate domeniile .ro au fost afectate, spun cei de la Kaspersky.

O alta ipoteza ar fi ca au fost compromise conturile Google si Yahoo!, iar hackerii au schimbat setarile DNS. Nici acest scenariu nu este foarte posibil, din moment ce nu doar Google si Yahoo au avut de suferit, ci si cele ale Microsoft si PayPal.

Cel mai probabil este ca atacul de tip DNS poisoning se intampla la nivelul ISP-urilor in Romania, iar unele domenii sunt redirectionate, iar altele, nu, mai spun cei de la Kaspersky.

Compania mai spune ca lucrurile puteau sta mult mai rau daca atacatorii nu ar fi dorit doar sa posteze un mesaj, ci ar fi ales sa redirectioneze userii catre o pagina de phishing, existand pericolul ca multe conturi sa fie compromise.

Bitdefender

"Atacul, revendicat de gruparea Algerian Hacker, a reusit sa afecteze serverele de DNS locale ale furnizorilor de internet, inclusiv serviciul de DNS gratuit al Google. Se pare ca IP-ul folosit in atac a fost modificat in sistemul furnizorului de domenii de internet RoTLD DNS si astfel propagat catre toate serverele DNS ale furnizorilor de servicii de internet.

Foarte important este ca IP-ul a fost propagat si in serviciul DNS al Google (8.8.8.8 si 8.8.4.4). O parte dintre furnizorii de servicii de internet si-au reimprospatat rezolutiile locale pentru google.ro, in timp ce altii inca mai folosesc rezultatele furnizate in timpul atacului.

Se pare ca un grup organizat tinteste, de asemenea, sistemele nationale TLD, din moment ce atacul din Romania este al patrulea incident dupa Irlanda, Pakistan si Israel. Toate incidentele au avut loc in doar o luna de zile.

Gruparea Algerian Hacker Group reuneste 200 de echipe mai mici de hackeri si presupunem ca incidentul de astazi a fost provocat de una dintre ele. Tarile vizate pana acum sunt Pakistan, Irlanda si Romania, iar atacurile au tintit aceleasi domenii in toate aceste tari.

Intrebarea care se pune este de ce si-au pierdut timpul doar cu atat, cand ar putea face mult mai multe, ca de exemplu sa transmita malware. Aceste website-uri sunt foarte populare si e foarte usor de remarcat daca ceva este in neregula cu ele. E posibil sa fie si altele alterate pentru a provoca daune, iar ceea ce s-a vazut pana acum sa reprezinte doar o momeala" spunea Catalin Cosoi, Chief Security Strategist, Bitdefender.