Bir düzineden fazla Rus siber suçlusu, Rusya’daki açıklıktan yararlanıyor Alan Adı Sistemi (DNS) DNS sağlayıcılarını hedef alan “Sitting Ducks” saldırısını kullanarak.

Bu tür saldırılarda, bir tehdit aktörü kayıtlı bir etki alanına yetkisiz erişim elde eder ve meşru sahibini taklit etmek de dahil olmak üzere istediği her türlü aktiviteyi gerçekleştirir. Bu aktivite kötü amaçlı yazılım dağıtımı ve kimlik avı kampanyalarından marka kimliğine bürünmeye ve veri sızdırmaya kadar uzanır. Ve istismar edilebilir etki alanı havuzu küçük değildir; Infoblox ve Eclypsium’daki araştırmacılar, her gün 1 milyondan fazla hassas etki alanı olduğunu ve her birini tanımlamanın birden fazla yolu olduğunu tahmin ediyor.

Araştırmacılara göre saldırıların gerçekleştirilmesi kolay, temas kurulması zor, neredeyse tamamen tanınmaz ve en önemlisi “tamamen önlenebilir”.

Araştırmacılar, “DNS, İnternet iletişiminin omurgasını oluştururken, genellikle stratejik bir saldırı yüzeyi olarak göz ardı ediliyor,” dedi. “DNS’e karşı yayınlanan saldırı vektörleri kaçınılmaz olarak reddedilebilir ve bir yazılım hatasıyla aynı düzeyde hafifletme sağlanmayabilir, bu da kötü niyetli aktörler için mükemmel bir saldırı yüzeyi oluşturur.”

Bu tür saldırıları durdurmak için araştırmacılar, alan adı sahiplerinin, özellikle 10 yıl veya daha eski alan adları için risklerini değerlendirmelerini öneriyor. Araştırmacılar, blog yazılarındaki bilgiler Bir alan adının nasıl değerlendirileceği ve DNS hizmetlerine yönelik risklerin nasıl azaltılacağı konusunda.



siber-1