Hacking Team通过虚假BGP路由广播劫持IP段

我是创始人李岩:很抱歉!给自己产品做个广告,点击进来看看。  
Hacking Team雇员之间的电子邮件通信显示,该公司曾在2013年通过伪造BGP路由广播劫持了一个IP段
Hacking Team向执法机构和情报机构出售远程控制工具,它的一个客户是监视有组织犯罪和恐怖主义的意大利国家军事警察的特别行动组,特别行动组利用钓鱼邮件等手段让远程控制工具感染目标的计算机,远程控制工具通过指令控制服务器记录按键和通信,上传收集的数据,收集目标的各种信息。2013年8月特别行动组失去了对指令控制服务器(IP地址46.166.163.175)的访问,原因是在一系列宕机事件后主机托管商Santrex(自治编号AS57668)的IPv4前缀46.166.163.0/24永久性无法访问(Santrex在当年10月破产)。为了恢复对服务器的访问,特别行动组寻求Hacking Team的帮助。Hacking Team与意大利网络运营商Aruba S.p.A(AS31034 )合作,通过BGP路由广播向对等网络宣布它拥有46.166.163.0/24地址段,在对等网络接受之后,46.166.163.175地址再次可以访问。Aruba是在8月16日劫持该地址段,8月22日撤回了路由广播,显然特别行动组已成功修改了远程控制工具的配置,使其可以连上其它IP地址。这是已知的第一起ISP欺骗性的宣布拥有另一家供应商IP地址的案例

随意打赏

提交建议
微信扫一扫,分享给好友吧。