Abuse Melding

Je hebt een klacht over de onderstaande posting:

10-01-2019, 20:14 door Bitwiper

In aanvulling op mijn vorige bijdrage punt 4: er zijn meer aanvallen bekend waarbij, slechts via ongeaurhoriseerde toegang tot accounts bij DNS registrars, kwaadwillenden onterecht DV certificaten (waaronder van Let's Encrypt) hebben weten te verkrijgen. Zie: - https://blog.talosintelligence.com/2018/11/dnspionage-campaign-targets-middle-east.html (van 2018-11-27); - mijn bron daarvan (van gisteren) https://www.fireeye.com/blog/threat-research/2019/01/global-dns-hijacking-campaign-dns-record-manipulation-at-scale.html; - en mijn bron (van vandaag) daar weer van: https://www.theregister.co.uk/2019/01/10/fireeye_iran_dns_hijacking/. Uit laatstgenoemd artikel: A Let's Encrypt free SSL certificate was used to get around any problems with mismatched certificates in the instances highlighted by FireEye. The company did point out that it had also seen "multiple Domain Control Validation providers being utilised as part of this campaign" so that particular part of the attack is not solely dependent upon Let's ...

Beschrijf je klacht (Optioneel):

captcha