Más de un millón de dominios en riesgo de sufrir secuestro de dominios mediante la técnica de “patos fáciles”


01 de agosto de 2024Ravie LakshmananInteligencia sobre vulnerabilidades y amenazas

Más de un millón de dominios son susceptibles de ser tomados por actores maliciosos mediante lo que se ha denominado una Patos sentados ataque.

El poderoso vector de ataque, que explota las debilidades del sistema de nombres de dominio (DNS), está siendo explotado por más de una docena de actores cibercriminales con vínculos rusos para secuestrar dominios de forma sigilosa, según un análisis conjunto publicado por Infoblox y Eclypsium ha revelado.

“En un ataque Sitting Ducks, el actor secuestra un dominio actualmente registrado en un servicio DNS autorizado o un proveedor de alojamiento web sin acceder a la cuenta del verdadero propietario en ninguno de los dos sitios. Proveedor de DNS o registrador”, dijeron los investigadores.

“Sitting Ducks es más fácil de realizar, tiene más probabilidades de tener éxito y es más difícil de detectar que otros vectores de ataque de secuestro de dominios muy publicitados, como los CNAME colgantes”.

La seguridad cibernética

Una vez que un actor de amenazas se apodera de un dominio, este podría usarse para todo tipo de actividades nefastas, incluida la distribución de malware y la realización de spam, abusando de la confianza asociada con el propietario legítimo.

Los detalles de la técnica de ataque “perniciosa” fueron primero documentado por The Hacker Blog en 2016, aunque sigue siendo en gran parte desconocido y sin resolver hasta la fecha. Se estima que más de 35.000 dominios han sido secuestrados desde 2018.

“Para nosotros es un misterio”, dijo a The Hacker News la Dra. Renee Burton, vicepresidenta de inteligencia de amenazas de Infoblox. “Con frecuencia recibimos preguntas de posibles clientes, por ejemplo, sobre ataques CNAME pendientes que también son un secuestro de registros olvidados, pero nunca hemos recibido una pregunta sobre un secuestro de Sitting Ducks”.

El problema es la configuración incorrecta en el registrador de dominio y el proveedor de DNS autorizado, junto con el hecho de que el servidor de nombres no puede responder con autoridad para un dominio al que está listado para servir (es decir, delegación coja).

También requiere que el proveedor de DNS autorizado sea explotable, lo que permite al atacante reclamar la propiedad del dominio en el proveedor de DNS autorizado delegado sin tener acceso a la cuenta del propietario válido en el registrador del dominio.

En tal escenario, si el servicio DNS autorizado para el dominio caduca, el actor de amenazas podría crear una cuenta con el proveedor y reclamar la propiedad del dominio, haciéndose pasar por la marca detrás del dominio para distribuir malware.

“Hay muchas variaciones [of Sitting Ducks]incluso cuando un dominio ha sido registrado, delegado, pero no configurado en el proveedor”, dijo Burton.

Diferentes actores de amenazas han utilizado el ataque Sitting Ducks como arma, y ​​los dominios robados se han utilizado para alimentar múltiples sistemas de distribución de tráfico (TDS), como 404 TDS (también conocido como Vacant Viper) y VexTrio Viper. También se ha aprovechado para propagar amenazas de bomba, engaños y estafas de sextorsión.

“Las organizaciones deberían verificar los dominios que poseen para ver si alguno es ineficaz y deberían utilizar proveedores de DNS que tengan protección contra los patos sentados”, dijo Burton.

¿Te ha parecido interesante este artículo? Síguenos en Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57