Hacking Team通过虚假BGP路由广播劫持IP段


Hacking Team通过虚假BGP路由广播劫持IP段

Hacking Team雇员之间的电子邮件通信显示,该公司曾在2013年通过伪造BGP路由广播劫持了一个IP段
Hacking Team向执法机构和情报机构出售远程控制工具,它的一个客户是监视有组织犯罪和恐怖主义的意大利国家军事警察的特别行动组,特别行动组利用钓鱼邮件等手段让远程控制工具感染目标的计算机,远程控制工具通过指令控制服务器记录按键和通信,上传收集的数据,收集目标的各种信息。2013年8月特别行动组失去了对指令控制服务器(IP地址46.166.163.175)的访问,原因是在一系列宕机事件后主机托管商Santrex(自治编号AS57668)的IPv4前缀46.166.163.0/24永久性无法访问(Santrex在当年10月破产)。为了恢复对服务器的访问,特别行动组寻求Hacking Team的帮助。Hacking Team与意大利网络运营商Aruba S.p.A(AS31034 )合作,通过BGP路由广播向对等网络宣布它拥有46.166.163.0/24地址段,在对等网络接受之后,46.166.163.175地址再次可以访问。Aruba是在8月16日劫持该地址段,8月22日撤回了路由广播,显然特别行动组已成功修改了远程控制工具的配置,使其可以连上其它IP地址。这是已知的第一起ISP欺骗性的宣布拥有另一家供应商IP地址的案例

评论

此博客中的热门博文

陈先生的抢救室|膜蛤文化流行背后的社会学意味

【河蟹档案】70后的痛:你硬时政策比你硬,政策软时你还软

Long live shadowsocks