僵持 26 年後,微軟終於以 160 萬美元買下史上最危險域名
在與域名持有者僵持了 26 年後,微軟終於擁有了“魔鬼域名 Corp.com ”的所有權。
雷鋒網消息,近日,據外媒報道,微軟已經以 160 萬美元購買了該域名。
微軟在聲明中寫道:
需要注意的是,之所以稱 Corp.com 為魔鬼域名,是因為任何人只要擁有 corp.com,就能訪問全球主要公司數十萬台 Windows PC 中海量的密碼、電子郵件和其他敏感數據。也就是説,Corp.com 的擁有者什麼都不用做,就會有海量敏感企業數據踏破門檻“投懷送抱”。
那麼,微軟為什麼選擇在此時買下它呢?故事還要從域名的持有者 Mike O’Connor 説起。
持有者 Mike O’Connor 喊話微軟:這個鍋請微軟自己背
Corp.com 註冊於 1994 年,Mike O’Connor 是 corp.com 域名的所有者 。作為一名早期的域名投資者,他在 1994 年以低價將幾個國寶級珍稀域名收入囊中,包括 bar.com、cafes.com、grill.com、place.com、pub.com 和 television.com。
多年來,Mike O’Connor 靠出售域名撈金。雖然不時賣掉一些域名,但是他對 corp.com 一直“諱莫如深”,絕口不提出售之事。因為他深知這個域名的“威力”,不會輕易出手。
那麼,它的“威力”究竟有多大呢?
安全研究人員這樣評價説:
2019 年,對 DNS 名稱空間衝突進行過長期研究的安全專家傑夫·施密特(Jeff Schmidt)和其他專業人士做了一個“危險的實驗”。他們每天記錄並分析流向 Corp.com 的企業內部流量,八個月後,施密特發現超過 375000 台 Windows 電腦端正在嘗試發送信息,包括嘗試登錄內部公司網絡以及訪問網絡上特定共享文件。
在測試期間,施密特的公司施密特的公司 JAS Global Advisor 一度模擬本地 Windows 網絡登錄和文件共享環境接管了對 Corp.com 的連接請求。
大約過了一小時,他們收到了超過 1200 萬封電子郵件,並且其中很多郵件都包含了敏感信息,於是施密特等人立刻終止了實驗,並銷燬了整個數據庫。
通過這次實驗,施密特等人得出了一個結論:最終控制 Corp.com 的人可能會立即擁有一個開箱即用的遍佈全球的企業計算機僵屍網絡 。
所以,一旦被不法分子控制,後果將不堪設想。
今年 2 月,70 歲的 Mike O’Connor 正式宣佈開始考慮出售 corp.com ,要價 170 萬美元,並喊話微軟出來“背鍋”。
為什麼是微軟接盤?
那麼,這個域名和微軟什麼關係呢?
雷鋒網了解到,早在 1997 年,Mike O’Connor 就用這個域名開了個世界級的玩笑。
他將對域名的查詢短暫地重定向到了本地成人玩具商店的網站。沒過多久,他就收到了困惑的人發來的憤怒電子郵件,但這些人把這個“漏洞”抄送給了微軟的聯合創始人比爾·蓋茨。
至於他們為什麼要把這個漏洞抄送給比爾·蓋茨,這還要回溯到 Active Directory 的誕生。
Active Directory 是 Windows 環境中各種與身份相關的服務的統稱。系統要素彼此查找需要藉助一個名為 DNS 名稱傳遞(DNS name devolution)的 Windows 功能,這是一種網絡速記方法,可以輕鬆查找其他計算機或服務器,而無需為這些資源指定完整的合法域名。
例如,如果一家公司運行一個名為 internalnetwork.example.com 的內部網絡,而該網絡上的員工希望訪問一個名為“drive1”的共享驅動器,則無需鍵入“drive1.internalnetwork.example.com”進入Windows 資源管理器,僅鍵入“\\drive1\”就足夠了,Windows 會負責其餘的工作。
但是,如果內部 Windows 域無法映射回企業實際擁有和控制的二級域名,事情就不那麼順利了。在支持Active Directory 的 Windows 的早期版本(如 Windows 2000 Server)中,默認或示例 Directory 路徑被指定為“ corp ”,並且許多公司採用了此默認設置,而沒有修改成自己公司的二級域名。
值得注意的是,Windows 的早期版本實際上鼓勵採用這種存在風險的設置,這使 得 Windows 計算機有可能嘗試與 corp.com 共享敏感數據。
也就是説,任何控制 corp.com 的人都可以被動地攔截來自成千上萬台計算機的私人通信。
事實上,多年來,Microsoft一直在試圖消除corp.com的威脅,發佈了數個軟件更新,以幫助客户減少名稱空間衝突的可能性。
但是事實上這些緩解措施收效甚微,因為很少有企業聽從微軟的建議部署這些修復程序。原因主要有兩點:首先,這樣做需要企業在一段時間內同時關閉其整個 Active Directory 網絡。其次,根據微軟的説法,補丁程序可能會破壞或拖慢企業日常運行所依賴的許多應用程序。
當然,微軟曾經也試圖購買 corp.com,據 Mike O’Connor 透露,微軟當時的出價是 2 萬美元,但 Mike O’Connor認為對於 corp.com 這樣的四字母頂級“優質”域名來説,這個報價不符合其本身價值及市場價值,拒絕出售。
而微軟此時買下 corp.com ,很可能是因為全球新冠病毒肆虐下,遠程辦公激增導致域名相關企業安全風險飆升有關。
不過,也有人提出疑問,微軟買下最危險的域名企業就一定安全嗎?
但這個答案,恐怕只能等待時間給出了。
雷鋒網雷鋒網雷鋒網(公眾號:雷鋒網)
參考來源:
[1]https://krebsonsecurity.com/2020/02/dangerous-domain-corp-com-goes-up-for-sale/#more-50407
[2]https://krebsonsecurity.com/2020/04/microsoft-buys-corp-com-so-bad-guys-cant/
雷鋒網原創文章,未經授權禁止轉載。詳情見轉載須知。
資料來源:雷鋒網
作者/編輯:劉琳
雷鋒網消息,近日,據外媒報道,微軟已經以 160 萬美元購買了該域名。
微軟在聲明中寫道:
引用為了保護系統,我們鼓勵客户在規劃內部域名和網絡名稱時養成安全的安全習慣。我們在 2009年 6 月發佈了一份安全建議,併發布了一項有助於保護客户安全的安全更新。在我們對客户安全的持續承諾中,我們還獲得了corp.com 域名。
需要注意的是,之所以稱 Corp.com 為魔鬼域名,是因為任何人只要擁有 corp.com,就能訪問全球主要公司數十萬台 Windows PC 中海量的密碼、電子郵件和其他敏感數據。也就是説,Corp.com 的擁有者什麼都不用做,就會有海量敏感企業數據踏破門檻“投懷送抱”。
那麼,微軟為什麼選擇在此時買下它呢?故事還要從域名的持有者 Mike O’Connor 説起。
持有者 Mike O’Connor 喊話微軟:這個鍋請微軟自己背
Corp.com 註冊於 1994 年,Mike O’Connor 是 corp.com 域名的所有者 。作為一名早期的域名投資者,他在 1994 年以低價將幾個國寶級珍稀域名收入囊中,包括 bar.com、cafes.com、grill.com、place.com、pub.com 和 television.com。
多年來,Mike O’Connor 靠出售域名撈金。雖然不時賣掉一些域名,但是他對 corp.com 一直“諱莫如深”,絕口不提出售之事。因為他深知這個域名的“威力”,不會輕易出手。
那麼,它的“威力”究竟有多大呢?
安全研究人員這樣評價説:
引用Corp.com 的巨大殺傷力不亞於切爾諾貝利事件,如果這個域名落入犯罪分子或者國家黑客的手中,後果將不堪設想。
2019 年,對 DNS 名稱空間衝突進行過長期研究的安全專家傑夫·施密特(Jeff Schmidt)和其他專業人士做了一個“危險的實驗”。他們每天記錄並分析流向 Corp.com 的企業內部流量,八個月後,施密特發現超過 375000 台 Windows 電腦端正在嘗試發送信息,包括嘗試登錄內部公司網絡以及訪問網絡上特定共享文件。
在測試期間,施密特的公司施密特的公司 JAS Global Advisor 一度模擬本地 Windows 網絡登錄和文件共享環境接管了對 Corp.com 的連接請求。
大約過了一小時,他們收到了超過 1200 萬封電子郵件,並且其中很多郵件都包含了敏感信息,於是施密特等人立刻終止了實驗,並銷燬了整個數據庫。
通過這次實驗,施密特等人得出了一個結論:最終控制 Corp.com 的人可能會立即擁有一個開箱即用的遍佈全球的企業計算機僵屍網絡 。
所以,一旦被不法分子控制,後果將不堪設想。
今年 2 月,70 歲的 Mike O’Connor 正式宣佈開始考慮出售 corp.com ,要價 170 萬美元,並喊話微軟出來“背鍋”。
引用“我並不缺錢,我只是希望微軟站出來承擔自己犯的錯誤。”
為什麼是微軟接盤?
那麼,這個域名和微軟什麼關係呢?
雷鋒網了解到,早在 1997 年,Mike O’Connor 就用這個域名開了個世界級的玩笑。
他將對域名的查詢短暫地重定向到了本地成人玩具商店的網站。沒過多久,他就收到了困惑的人發來的憤怒電子郵件,但這些人把這個“漏洞”抄送給了微軟的聯合創始人比爾·蓋茨。
至於他們為什麼要把這個漏洞抄送給比爾·蓋茨,這還要回溯到 Active Directory 的誕生。
Active Directory 是 Windows 環境中各種與身份相關的服務的統稱。系統要素彼此查找需要藉助一個名為 DNS 名稱傳遞(DNS name devolution)的 Windows 功能,這是一種網絡速記方法,可以輕鬆查找其他計算機或服務器,而無需為這些資源指定完整的合法域名。
例如,如果一家公司運行一個名為 internalnetwork.example.com 的內部網絡,而該網絡上的員工希望訪問一個名為“drive1”的共享驅動器,則無需鍵入“drive1.internalnetwork.example.com”進入Windows 資源管理器,僅鍵入“\\drive1\”就足夠了,Windows 會負責其餘的工作。
但是,如果內部 Windows 域無法映射回企業實際擁有和控制的二級域名,事情就不那麼順利了。在支持Active Directory 的 Windows 的早期版本(如 Windows 2000 Server)中,默認或示例 Directory 路徑被指定為“ corp ”,並且許多公司採用了此默認設置,而沒有修改成自己公司的二級域名。
值得注意的是,Windows 的早期版本實際上鼓勵採用這種存在風險的設置,這使 得 Windows 計算機有可能嘗試與 corp.com 共享敏感數據。
也就是説,任何控制 corp.com 的人都可以被動地攔截來自成千上萬台計算機的私人通信。
事實上,多年來,Microsoft一直在試圖消除corp.com的威脅,發佈了數個軟件更新,以幫助客户減少名稱空間衝突的可能性。
但是事實上這些緩解措施收效甚微,因為很少有企業聽從微軟的建議部署這些修復程序。原因主要有兩點:首先,這樣做需要企業在一段時間內同時關閉其整個 Active Directory 網絡。其次,根據微軟的説法,補丁程序可能會破壞或拖慢企業日常運行所依賴的許多應用程序。
當然,微軟曾經也試圖購買 corp.com,據 Mike O’Connor 透露,微軟當時的出價是 2 萬美元,但 Mike O’Connor認為對於 corp.com 這樣的四字母頂級“優質”域名來説,這個報價不符合其本身價值及市場價值,拒絕出售。
而微軟此時買下 corp.com ,很可能是因為全球新冠病毒肆虐下,遠程辦公激增導致域名相關企業安全風險飆升有關。
不過,也有人提出疑問,微軟買下最危險的域名企業就一定安全嗎?
但這個答案,恐怕只能等待時間給出了。
雷鋒網雷鋒網雷鋒網(公眾號:雷鋒網)
參考來源:
[1]https://krebsonsecurity.com/2020/02/dangerous-domain-corp-com-goes-up-for-sale/#more-50407
[2]https://krebsonsecurity.com/2020/04/microsoft-buys-corp-com-so-bad-guys-cant/
雷鋒網原創文章,未經授權禁止轉載。詳情見轉載須知。
資料來源:雷鋒網
作者/編輯:劉琳