Russian hackers targeted my Django website (Tin tặc Nga nhắm mục tiêu vào trang web Django của tôi) Initial Email Complaint (Khiế...
Russian hackers targeted my Django website (Tin tặc Nga nhắm mục tiêu vào trang web Django của tôi)
Initial Email Complaint (Khiếu nại qua email ban đầu)
- The user received an email from AWS about a high complaint rate (0.5%) for emails sent from their service. (Người dùng nhận được email từ AWS về tỷ lệ khiếu nại cao (0,5%) đối với các email được gửi từ dịch vụ của họ.) 00:00:15
- AWS recommends maintaining a complaint rate below 0.1%. (AWS khuyến nghị duy trì tỷ lệ khiếu nại dưới 0,1%.) 00:00:20
- The user's non-profit organization sends emails for a life sign service. (Tổ chức phi lợi nhuận của người dùng gửi email cho dịch vụ "life sign".) 00:00:26
- Users sign up with their email and provide emails of chosen buddies.(Người dùng đăng ký bằng email của họ và cung cấp email của những người bạn đã chọn.) 00:00:34
- The system alerts buddies if a user doesn't respond to a daily email. (Hệ thống cảnh báo bạn bè nếu người dùng không trả lời email hàng ngày.) 00:00:46
Investigating the Complaints (Điều tra các khiếu nại)
- The user downloaded the complaints list from AWS and cross-referenced it with their user database. (Người dùng tải xuống danh sách khiếu nại từ AWS và đối chiếu nó với cơ sở dữ liệu người dùng của họ.) 00:03:11
- The database contained email addresses and IP addresses of users at the time of signup. (Cơ sở dữ liệu chứa địa chỉ email và địa chỉ IP của người dùng tại thời điểm đăng ký.) 00:03:17
- Using a geo IP database, the user determined the geographical location of users who had signed up. (Sử dụng cơ sở dữ liệu địa lý IP, người dùng xác định được vị trí địa lý của những người dùng đã đăng ký.) 00:03:25
- The majority of complaints were coming from Russia. (Phần lớn các khiếu nại đến từ Nga.) 00:03:36
- Many Russian users had signed up but never logged in, which was initially ignored.(Nhiều người dùng Nga đã đăng ký nhưng không bao giờ đăng nhập, điều này ban đầu bị bỏ qua.) 00:04:20
Identifying the Attack (Xác định cuộc tấn công)
- In late 2024, many Russian users began marking email confirmation messages as spam. (Vào cuối năm 2024, nhiều người dùng Nga bắt đầu đánh dấu các tin nhắn xác nhận email là thư rác.) 00:04:45
- By December 2024, the complaint rate more than tripled, impacting email sending reputation. (Đến tháng 12 năm 2024, tỷ lệ khiếu nại tăng hơn gấp ba, ảnh hưởng đến uy tín gửi email.) 00:04:57
- The attackers primarily used American email services like Gmail, not Russian providers. (Những kẻ tấn công chủ yếu sử dụng các dịch vụ email của Mỹ như Gmail, không phải nhà cung cấp của Nga.) 00:05:18
- The location of these hackers was approximated using a geo IP database, with many located in Moscow. (Vị trí của những tin tặc này được ước tính bằng cách sử dụng cơ sở dữ liệu địa lý IP, với nhiều người ở Moscow.) 00:05:48
Password Reset Vulnerability (Lỗ hổng đặt lại mật khẩu)
- A bug in the password reset process was discovered: an email would be sent regardless of whether the email was associated with an actual account.(Một lỗi trong quy trình đặt lại mật khẩu đã được phát hiện: email sẽ được gửi bất kể email có liên kết với tài khoản thực tế hay không.) 00:06:36
- Hackers exploited this flaw, triggering password reset emails and then flagging them as spam. (Tin tặc đã khai thác lỗ hổng này, kích hoạt email đặt lại mật khẩu và sau đó gắn cờ chúng là thư rác.) 00:07:18
- The end-users who received the password reset emails were likely the ones flagging them as spam.(Người dùng cuối nhận được email đặt lại mật khẩu có khả năng là người gắn cờ chúng là thư rác.) 00:07:29
The DNS Poisoning Attack (Tấn công "DNS Poisoning")
- The attacker might be using a DNS poisoning attack to steal user information. (Kẻ tấn công có thể đang sử dụng một cuộc tấn công "DNS poisoning" để đánh cắp thông tin người dùng.) 00:10:17
- The attacker poisons the user's DNS cache to redirect traffic to a fake website.(Kẻ tấn công làm "độc" bộ nhớ cache DNS của người dùng để chuyển hướng lưu lượng truy cập đến một trang web giả mạo.) 00:11:10
- Even if a user types in the correct website address, they may still be redirected to the fake site. (Ngay cả khi người dùng nhập đúng địa chỉ trang web, họ vẫn có thể bị chuyển hướng đến trang web giả mạo.)00:13:48
- The attacker collects user credentials on the fake site.(Kẻ tấn công thu thập thông tin đăng nhập của người dùng trên trang web giả mạo.) 00:12:27
Recommendations and Security Measures (Các khuyến nghị và biện pháp bảo mật)
- Verify users before sending emails.(Xác minh người dùng trước khi gửi email.)00:14:15
- Do not send emails to unverified users. (Không gửi email cho những người dùng chưa được xác minh.)00:14:21
- Use OAuth 2 for added security. (Sử dụng OAuth 2 để tăng cường bảo mật.)00:14:31
- Implement CAPTCHA tests to stop bots. (Triển khai các bài kiểm tra CAPTCHA để ngăn chặn bot.) 00:14:38
Bình luận