کمیته رکن چهارم – در حملهای سازمانیافته که محققان امنیت سایبری آن را «Sitting Ducks» نامیدهاند، بیش از ۷۰ هزار دامنه اینترنتی شامل دامنههای متعلق به برندهای معتبر، سازمانهای غیرانتفاعی و نهادهای دولتی توسط مجرمان سایبری هک شدهاند. این حملات که از سال ۲۰۱۸ آغاز شدهاند، با بهرهگیری از نقاط ضعف در پیکربندی سیستمهای DNS، راه را برای کلاهبرداریهای آنلاین، انتشار بدافزار و حملات فیشینگ هموار کردهاند.
به گزارش کمیته رکن چهارم، محققان امنیت سایبری موفق به شناسایی ۷۰ هزار دامنه هکشده در حملهای تحت عنوان «Sitting Ducks» شدهاند. این حملات که از سال ۲۰۱۸ توسط مجرمان سایبری اجرا میشود، با بهرهگیری از ضعفهای پیکربندی سیستمهای DNS، کنترل دامنههای قانونی را بهدست میگیرند.
جزئیات حمله «Sitting Ducks»:
– روش حمله: مهاجمان با شناسایی دامنههایی که سیستم DNS آنها به ارائهدهندگان دیگر ارجاع داده شده اما بهدرستی پیکربندی نشدهاند، این دامنهها را تصاحب و رکوردهای DNS آنها را تغییر میدهند.
– اهداف: دامنههای هکشده شامل برندهای معتبر، سازمانهای غیرانتفاعی و نهادهای دولتی است.
– پنهانکاری: دامنههای هکشده به دلیل اعتبار بالای خود، معمولاً از دید ابزارهای امنیتی پنهان میمانند.
استفادههای مهاجمان از دامنههای هکشده:
– ارسال اسپم و بدافزار: انتشار بدافزارهایی مانند DarkGate و AsyncRAT و راهاندازی سرورهای فرماندهی و کنترل (C2).
– کلاهبرداری مالی: تبلیغات کوتاهمدت و فریب کاربران در شبکههای اجتماعی مانند فیسبوک.
– فیشینگ: جعل صفحات مرتبط با خدماتی مانند ارسال محمولههای DHL یا کمکهای بشردوستانه به اوکراین.
– کلاهبرداریهای آنلاین: فروش داروهای تقلبی و تبلیغات قمار.
پیامدها:
این حملات دامنهداران، کسبوکارها و افراد را در معرض خطراتی چون سرقت اطلاعات، گسترش بدافزار و کلاهبرداریهای مالی قرار میدهد. دامنههای هکشده اغلب بهصورت چرخشی میان مهاجمان مختلف دستبهدست میشوند و نظارت بر آنها را دشوارتر میکنند.
نتیجهگیری:
کارشناسان امنیتی تأکید دارند که دامنههای معتبر و نظارتنشده، بستری آسان برای مجرمان فراهم میکنند. این حملات ضرورت ارتقای امنیت سیستمهای DNS و نظارت دقیقتر بر دامنهها را برجسته کرده است.