DNS-атака Sitting Ducks: как хакеры захватывают домены без доступа к учетным записям

CyberSecureFox 🦊

В мире кибербезопасности появилась новая угроза, способная поставить под удар миллионы доменов. Эксперты из компаний Infoblox и Eclypsium предупреждают о масштабной DNS-атаке под названием Sitting Ducks (также известной как Ducks Now Sitting – DNS), которая ежедневно угрожает более чем миллиону доменов. Эта атака позволяет злоумышленникам захватывать домены без доступа к учетным записям их законных владельцев, что делает ее особенно опасной и трудно обнаружимой.

Механизм атаки Sitting Ducks

Sitting Ducks эксплуатирует уязвимости в конфигурации на уровне регистраторов доменов и недостаточную проверку прав собственности у DNS-провайдеров. Для успешной реализации атаки необходимо соблюдение следующих условий:

  • Домен должен использовать авторитетные DNS-сервисы провайдера, отличного от регистратора (например, хостинга).
  • Срок регистрации авторитетного DNS или хостинга целевого домена должен истечь.
  • DNS-провайдер не должен проводить надлежащую проверку владения доменом при создании новой учетной записи.

При соблюдении этих условий злоумышленники могут заявить права на домен, создав учетную запись у DNS-провайдера. Это дает им возможность создавать на домене вредоносные сайты и настраивать параметры DNS на резолвинг по поддельному адресу, лишая законного владельца возможности изменить записи DNS.

Масштабы и последствия атаки

По данным исследователей, с помощью техники Sitting Ducks уже было захвачено более 35 000 доменов. Злоумышленники используют захваченные домены для различных видов мошеннической деятельности, включая:

  • Распространение вредоносного ПО
  • Проведение спам-кампаний
  • Организацию фишинговых атак
  • Кражу конфиденциальных данных

Особую тревогу вызывает тот факт, что некоторые домены удерживаются злоумышленниками до года, а в ряде случаев один и тот же домен последовательно захватывается несколькими хакерскими группировками.

Кто стоит за атаками Sitting Ducks?

Эксперты отмечают, что Sitting Ducks активно эксплуатируется различными кластерами угроз, среди которых:

  • Русскоязычные хакерские группы
  • Операторы вредоносного ПО Magecart
  • Группировки, специализирующиеся на кардинге
  • Операторы банковских троянов

Примечательно, что проблемы, связанные с Sitting Ducks, были впервые задокументированы еще в 2016 году специалистом компании Snap Мэтью Брайантом. Однако даже спустя годы этот вектор атаки остается простым и эффективным способом захвата доменов.

Меры защиты и рекомендации

Для защиты от атак типа Sitting Ducks эксперты рекомендуют следующие меры:

  • Владельцам доменов регулярно проверять конфигурацию DNS на наличие проблем с делегированием, особенно на старых доменах.
  • Своевременно обновлять записи о делегировании у регистратора или на авторитетном name-сервере.
  • Регистраторам проводить проактивные проверки на предмет неработающих делегирований и предупреждать об этом владельцев.
  • DNS-провайдерам усилить проверку прав собственности при создании новых учетных записей.

Угроза Sitting Ducks подчеркивает важность постоянного мониторинга и обеспечения безопасности DNS-инфраструктуры. Владельцам доменов и компаниям необходимо проявлять бдительность и принимать активные меры для защиты своих цифровых активов от этой и подобных атак. Только комплексный подход к кибербезопасности позволит минимизировать риски и обеспечить надежную защиту от современных угроз в сфере DNS.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.