僵持 26 年后,微软终于以 160 万美元买下史上最危险域名

雷锋网  •  扫码分享
我是创始人李岩:很抱歉!给自己产品做个广告,点击进来看看。  

在与域名持有者僵持了 26 年后,微软终于拥有了“魔鬼域名 Corp.com ”的所有权。

僵持 26 年后,微软终于以 160 万美元买下史上最危险域名

雷锋网 (公众号:雷锋网) 消息,近日,据外媒报道,微软已经以 160 万美元购买了该域名。

微软在声明中写道:

为了保护系统,我们鼓励客户在规划内部域名和网络名称时养成安全的安全习惯。我们在 2009年 6 月发布了一份安全建议,并发布了一项有助于保护客户安全的安全更新。在我们对客户安全的持续承诺中,我们还获得了corp.com 域名。

需要注意的是,之所以称 Corp.com 为魔鬼域名,是因为任何人只要拥有 corp.com,就能访问全球主要公司数十万台 Windows PC 中海量的密码、电子邮件和其他敏感数据。也就是说,Corp.com 的拥有者什么都不用做,就会有海量敏感企业数据踏破门槛“投怀送抱”。

那么,微软为什么选择在此时买下它呢?故事还要从域名的持有者 Mike O’Connor 说起。

持有者 Mike O’Connor 喊话微软:这个锅请微软自己背

Corp.com 注册于 1994 年,Mike O’Connor 是 corp.com 域名的所有者 。作为一名早期的域名投资者,他在 1994 年以低价将几个国宝级珍稀域名收入囊中,包括 bar.com、cafes.com、grill.com、place.com、pub.com 和 television.com。

僵持 26 年后,微软终于以 160 万美元买下史上最危险域名

多年来,Mike O’Connor 靠出售域名捞金。虽然不时卖掉一些域名,但是他对 corp.com 一直“讳莫如深”,绝口不提出售之事。因为他深知这个域名的“威力”,不会轻易出手。

那么,它的“威力”究竟有多大呢?

安全研究人员这样评价说:

Corp.com 的巨大杀伤力不亚于切尔诺贝利事件,如果这个域名落入犯罪分子或者国家黑客的手中,后果将不堪设想。

2019 年,对 DNS 名称空间冲突进行过长期研究的安全专家杰夫·施密特(Jeff Schmidt)和其他专业人士做了一个“危险的实验”。他们每天记录并分析流向 Corp.com 的企业内部流量,八个月后,施密特发现超过 375000 台 Windows 电脑端正在尝试发送信息,包括尝试登录内部公司网络以及访问网络上特定共享文件。

在测试期间,施密特的公司施密特的公司 JAS Global Advisor 一度模拟本地 Windows 网络登录和文件共享环境接管了对 Corp.com 的连接请求。

大约过了一小时,他们收到了超过 1200 万封电子邮件,并且其中很多邮件都包含了敏感信息,于是施密特等人立刻终止了实验,并销毁了整个数据库。

通过这次实验,施密特等人得出了一个结论:最终控制 Corp.com 的人可能会立即拥有一个开箱即用的遍布全球的企业计算机僵尸网络 。

所以,一旦被不法分子控制,后果将不堪设想。

 今年 2 月,70 岁的 Mike O’Connor 正式宣布开始考虑出售 corp.com ,要价 170 万美元,并喊话微软出来“背锅”。

僵持 26 年后,微软终于以 160 万美元买下史上最危险域名

“我并不缺钱,我只是希望微软站出来承担自己犯的错误。”

为什么是微软接盘?

那么,这个域名和微软什么关系呢?

雷锋网了解到,早在 1997 年,Mike O’Connor 就用这个域名开了个世界级的玩笑。

他将对域名的查询短暂地重定向到了本地成人玩具商店的网站。没过多久,他就收到了困惑的人发来的愤怒电子邮件,但这些人把这个“漏洞”抄送给了微软的联合创始人比尔·盖茨。

僵持 26 年后,微软终于以 160 万美元买下史上最危险域名

至于他们为什么要把这个漏洞抄送给比尔·盖茨,这还要回溯到 Active Directory 的诞生。

Active Directory 是 Windows 环境中各种与身份相关的服务的统称。系统要素彼此查找需要借助一个名为 DNS 名称传递(DNS name devolution)的 Windows 功能,这是一种网络速记方法,可以轻松查找其他计算机或服务器,而无需为这些资源指定完整的合法域名。

例如,如果一家公司运行一个名为 internalnetwork.example.com 的内部网络,而该网络上的员工希望访问一个名为“drive1”的共享驱动器,则无需键入“drive1.internalnetwork.example.com”进入Windows 资源管理器,仅键入“\\drive1\”就足够了,Windows 会负责其余的工作。

但是,如果内部 Windows 域无法映射回企业实际拥有和控制的二级域名,事情就不那么顺利了。在支持Active Directory 的 Windows 的早期版本(如 Windows 2000 Server)中,默认或示例 Directory 路径被指定为“ corp ”,并且许多公司采用了此默认设置,而没有修改成自己公司的二级域名。

值得注意的是,Windows 的早期版本实际上鼓励采用这种存在风险的设置,这使 得 Windows 计算机有可能尝试与 corp.com 共享敏感数据。

也就是说,任何控制 corp.com 的人都可以被动地拦截来自成千上万台计算机的私人通信。

事实上,多年来,Microsoft一直在试图消除corp.com的威胁,发布了数个软件更新,以帮助客户减少名称空间冲突的可能性。

但是事实上这些缓解措施收效甚微,因为很少有企业听从微软的建议部署这些修复程序。原因主要有两点:首先,这样做需要企业在一段时间内同时关闭其整个 Active Directory 网络。其次,根据微软的说法,补丁程序可能会破坏或拖慢企业日常运行所依赖的许多应用程序。

僵持 26 年后,微软终于以 160 万美元买下史上最危险域名

当然,微软曾经也试图购买 corp.com,据 Mike O’Connor 透露,微软当时的出价是 2 万美元,但 Mike O’Connor认为对于 corp.com 这样的四字母顶级“优质”域名来说,这个报价不符合其本身价值及市场价值,拒绝出售。

而微软此时买下 corp.com ,很可能是因为全球新冠病毒肆虐下,远程办公激增导致域名相关企业安全风险飙升有关。

不过,也有人提出疑问,微软买下最危险的域名企业就一定安全吗?

僵持 26 年后,微软终于以 160 万美元买下史上最危险域名

但这个答案,恐怕只能等待时间给出了。

雷锋网雷锋网雷锋网

参考来源:

[1]https://krebsonsecurity.com/2020/02/dangerous-domain-corp-com-goes-up-for-sale/#more-50407

[2]https://krebsonsecurity.com/2020/04/microsoft-buys-corp-com-so-bad-guys-cant/

随意打赏

提交建议
微信扫一扫,分享给好友吧。