هشدار امنیتی: فیشینگ با دامنه زیرساختی اینترنت

کمیته رکن چهارم – پژوهشگران امنیتی از کشف یک کمپین فیشینگ جدید خبر داده‌اند که در آن مهاجمان با سوءاستفاده از دامنه زیرساختی .arpa و مکانیزم Reverse DNS در IPv6 تلاش می‌کنند کنترل‌های امنیتی ایمیل و سیستم‌های مبتنی بر شهرت دامنه را دور بزنند.

به گزارش کمیته رکن چهارم، دامنه .arpa یک دامنه سطح‌بالای ویژه برای زیرساخت اینترنت است که معمولاً برای وب‌سایت‌های عمومی استفاده نمی‌شود و بیشتر در فرآیند Reverse DNS Lookup به کار می‌رود؛ روشی که طی آن یک آدرس IP به نام میزبان (hostname) تبدیل می‌شود. در IPv6 این فرآیند از دامنه ip6.arpa استفاده می‌کند.

پژوهشگران شرکت Infoblox اعلام کرده‌اند مهاجمان با دریافت یک محدوده آدرس IPv6 و کنترل ناحیه Reverse DNS آن، توانسته‌اند رکوردهای DNS غیرمعمول ایجاد کنند. در حالی که این دامنه‌ها معمولاً فقط شامل رکوردهای PTR هستند، برخی پلتفرم‌های مدیریت DNS اجازه ایجاد رکوردهای A را نیز می‌دهند. مهاجمان از همین امکان برای هدایت دامنه‌های Reverse DNS به سرورهای فیشینگ استفاده کرده‌اند.

در این کمپین مشاهده شده مهاجمان از زیرساخت سرویس‌هایی مانند Cloudflare و Hurricane Electric برای ایجاد این رکوردها بهره برده‌اند؛ موضوعی که به دلیل اعتبار بالای این سرویس‌ها می‌تواند فعالیت‌های مخرب را پنهان‌تر کند.

برای اجرای حمله، مهاجمان ابتدا یک بلاک آدرس IPv6 دریافت کرده و سپس با تولید دامنه‌های معکوس و استفاده از ساب‌دامین‌های تصادفی، لینک‌هایی ایجاد می‌کنند که تشخیص آن‌ها دشوار است. در ایمیل‌های فیشینگ، لینک‌ها اغلب در قالب تصاویر قرار داده می‌شوند و به دامنه‌هایی شبیه نمونه زیر اشاره دارند:

d.d.e.0.6.3.0.0.0.7.4.0.1.0.0.2.ip6.arpa

پس از کلیک کاربر، سیستم قربانی نام Reverse DNS را حل کرده و درخواست به نام‌سرورهای کنترل‌شده توسط مهاجم ارسال می‌شود. سپس کاربر به یک Traffic Distribution System (TDS) هدایت می‌شود که با بررسی عواملی مانند آدرس IP، نوع دستگاه و referrer مرورگر تعیین می‌کند آیا بازدیدکننده هدف واقعی است یا خیر. در صورت تأیید، کاربر به سایت فیشینگ منتقل می‌شود؛ در غیر این صورت به یک وب‌سایت قانونی هدایت خواهد شد.

پژوهشگران همچنین اعلام کرده‌اند لینک‌های این کمپین معمولاً کوتاه‌عمر هستند و تنها چند روز فعال باقی می‌مانند. پس از آن یا به خطای دامنه ختم می‌شوند یا به سایت‌های قانونی هدایت می‌شوند تا ردیابی کمپین برای تحلیلگران امنیتی دشوارتر شود.

یکی از دلایل اثربخشی این روش آن است که دامنه .arpa فاقد اطلاعات WHOIS و داده‌های ثبت دامنه است؛ بنابراین بسیاری از سامانه‌های امنیتی مبتنی بر شهرت دامنه نمی‌توانند اعتبار آن را به‌درستی ارزیابی کنند.

پژوهشگران همچنین مشاهده کرده‌اند مهاجمان در کنار این تکنیک از روش‌های دیگری مانند CNAME dangling record hijacking و subdomain shadowing نیز استفاده کرده‌اند و در بیش از ۱۰۰ مورد، ساب‌دامین‌های سازمان‌های معتبر مانند دانشگاه‌ها، نهادهای دولتی، رسانه‌ها و شرکت‌های مخابراتی را برای اجرای حملات فیشینگ به کار گرفته‌اند.

کارشناسان امنیتی تأکید می‌کنند بهترین راه مقابله با چنین حملاتی همچنان رعایت اصول پایه امنیت سایبری است؛ از جمله کلیک نکردن روی لینک‌های مشکوک در ایمیل‌ها و مراجعه مستقیم به وب‌سایت‌های رسمی سرویس‌ها.

منبع: bleepingcomputer

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.