“Când am aflat despre acest incident, am fost destul de sceptici cu privire la atac,” a declarat Ştefan Tănase de la Kaspersky Lab România. „Un site atât de mare cum este Google poate fi spart, în teorie, dar este foarte puţin probabil. Apoi, am observat că ambele domenii ajung la o adresă IP situată în Olanda: 95.128.3.172 (server1.joomlapartner.nl) – aşa că pare mai degrabă un atac de tip DNS poisoning”, a explicat Ştefan Tănase.
Au fost testate mai multe servere DNS pentru a verifica atacul,iar singurele servere care au răspuns cu înregistrarea modificată au fost 8.8.8.8 si 8.8.4.4 (serverele DNS publice ale Google).
În jurul orei 12:00 serverul 8.8.8.8 a început să trimită răspunsuri corecte, indicând astfel faptul că, foarte probabil, cei de la Google lucrează pentru rezolvarea problemei. În acest timp, celălalt server DNS al Google – 8.8.4.4 – a continuat să direcţioneze utilizatorii catre IP-ul atacatorului, problema fiind rezolvată în jurul orei 13:00.
“Incidentul ar fi putut fi mult mai grav dacă atacatorul ar fi avut alte scopuri, în afară de acela de a deveni faimos pentru defacement-uri ale unor site-uri celebre”, avertizează Ştefan Tănase. „Imaginaţi-vă doar câte conturi ar fi fost compromise în această dimineaţă dacă aceste website-uri ar fi fost redirecţionate către o pagină de phishing”, a adăugat acesta.