Site icon Kiber.ba

Hakeri koriste Sitting Ducks kako bi oteli domene

Hakeri koriste Sitting Ducks kako bi oteli domene-Kiber.ba

Hakeri koriste Sitting Ducks kako bi oteli domene-Kiber.ba

Više od milion registrovanih domena moglo bi biti ranjivo na metod sajber napada poznatog kao “Sitting Ducks”, kako je nedavno predstavljeno u novom izvještaju Infoblox Threat Intel.

Ovaj relativno nepoznat vektor napada omogućava hakerima da otmu legitimne domene iskorištavanjem pogrešnih konfiguracija u postavkama DNS-a.

Napad Sitting Ducks, koji je aktivan od 2018. godine, omogućava hakerima da steknu potpunu kontrolu nad domenom preuzimanjem njenih DNS konfiguracija.

Infobloxova inicijativa za praćenje identifikovala je približno 800.000 ranjivih domena, od kojih je oko 70.000 već oteto.

Grupe prijetnji

Nekoliko grupa hakera koristi ovaj vektor napada :

  1. Vacant Viper: Aktivan od decembra 2019. godine, otimajući oko 2.500 domena godišnje kako bi povećao njihov sistem distribucije malicioznog saobraćaja pod nazivom 404TDS.
  2. Vextrio Viper: Radi od početka 2020. godine, koristeći otete domene kao dio masovne infrastrukture sistema za distribuciju saobraćaja.
  3. Horrid Hawk: Aktivan od februara 2023., koristeći otete domene za šeme investicionih prevara na više jezika i kontinenata.
  4. Hasty Hawk: Od marta 2022. oteo je preko 200 domena za phishing kampanje, prvenstveno lažiranje DHL stranica za dostavu i lažne web stranice za donacije.

Napad je posebno opasan zbog svoje skrivene prirode. Oteti domeni često zadržavaju svoju pozitivnu reputaciju koja im omogućava da izbjegnu otkrivanje sigurnosnih alata.

To čini izazov za sigurnosne timove da identifikuju i ublaže prijetnju. Uticaj napada Sitting Ducks je dalekosežan i pogađa organizacije, pojedince i sigurnosne timove.

Preduzeća se suočavaju sa oštećenjem reputacije, dok pojedinci rizikuju zaraze malicioznim softverom , krađu akreditiva i prevaru.

Da bi se zaštitili od Sitting Ducks napada, vlasnici domena, registrari i DNS provajderi moraju osigurati ispravne konfiguracije i implementirati odgovarajuće procese verifikacije vlasništva.

Izvor: CyberSecurityNews

Exit mobile version