Il DNS avvelenato apre una nuova linea di attacco per i pharmer

Gli hacker stanno utilizzando una nuova tattica quando si tratta di convincere le persone a separarsi dalle informazioni personali. I criminali utilizzano una vulnerabilità nota in alcuni prodotti aziendali Symantec meno recenti per reindirizzare le richieste URL legittime verso siti contraffatti, un processo noto come "pharming".

La nuova tecnica utilizza l'avvelenamento della cache DNS per reindirizzare la richiesta. Informazioni errate relative a un sito vengono immesse nei server DNS. Questi server normalmente abbineranno un URL a un indirizzo IP e indirizzeranno la richiesta al server giusto. Una cache DNS “avvelenata” prenderà un URL legittimo e lo reindirizzerà a un numero IP falso ma con web pagine che sembrano reali, inducendo così i visitatori a separarsi da informazioni personali sensibili informazione.

È emerso che sabato alcuni server DNS che gestivano le richieste di eBay.com, Google.com e Weather.com sono stati compromessi tramite un noto vulnerabilità nei firewall di Symantec e ha iniziato a indirizzare il traffico di questi siti verso tre siti falsi che tentavano di installare spyware sul client PC.

Tuttavia, questa vulnerabilità non è nuova. Lo scorso giugno Symantec ha risolto il problema della vulnerabilità che, in determinate condizioni, consentiva di inserire record falsificati nei prodotti dell'azienda dotati di un DNS proxy integrato noto come DNSd. Tra i software Symantec a rischio di compromissione figurano Symantec Gateway Security 5300 Series, v1.0 e v2.0, e Symantec Enterprise Firewall, v7.0.x e v8.0 per Windows e Solaris.

Symantec consiglia agli utenti dei prodotti di applicare a risolvere il problema anche se avevano già applicato la patch precedente.