سوءاستفاده گروه Hazy Hawk از خطاهای پیکربندی DNS برای ربودن دامنه‌های معتبر

یک عامل تهدید با نام «Hazy Hawk» که توسط محققان رهگیری شده است، با بهره‌برداری از رکوردهای CNAME فراموش‌شده که به سرویس‌های ابری رهاشده اشاره دارند، اقدام به تصاحب زیردامنه‌های معتبر متعلق به نهادهای دولتی، دانشگاه‌ها و شرکت‌های Fortune 500 کرده است. هدف این حملات، توزیع محتوای کلاهبرداری، اپلیکیشن‌های جعلی و تبلیغات مخرب بوده است.

به گفته محققان شرکت Infoblox، این گروه ابتدا دامنه‌هایی را شناسایی می‌کند که دارای رکوردهای CNAME اشاره‌گر به منابع ابری از کار افتاده هستند. این کار با تحلیل داده‌های DNS غیرفعال انجام می‌شود.

در مرحله بعد، مهاجمان یک منبع ابری جدید با همان نام ثبت می‌کنند. در نتیجه، زیردامنه مربوطه که قبلاً به منبع ابری رهاشده اشاره داشت، اکنون به وب‌سایت جدیدی که تحت کنترل مهاجم است ارجاع داده می‌شود.

این تکنیک به Hazy Hawk اجازه داده است تا زیردامنه‌های متعددی را برای پنهان‌سازی فعالیت‌های مخرب، میزبانی محتوای کلاهبرداری یا استفاده به‌عنوان درگاه‌های هدایت به کمپین‌های جعلی در اختیار بگیرد.

بر اساس گزارش منتشرشده، تعدادی از زیردامنه‌های ربوده‌شده متعلق به نهادها و سازمان‌های معتبر جهانی بوده‌اند که شامل موارد زیر می‌شود:

  • cdc.gov – مراکز کنترل و پیشگیری بیماری‌های ایالات متحده (U.S. Centers for Disease Control and Prevention)
  • honeywell.com – شرکت چندملیتی Honeywell
  • berkeley.edu – دانشگاه کالیفرنیا در برکلی
  • michelin.co.uk – شرکت میشلن، شعبه بریتانیا
  • ey.com, pwc.com, deloitte.com – شرکت‌های مشاوره‌ای بین‌المللی موسوم به چهار شرکت بزرگ (Big Four)
  • ted.com – سازمان رسانه‌ای غیرانتفاعی مشهور برگزارکننده سخنرانی‌های TED
  • health.gov.au – وزارت بهداشت استرالیا
  • unicef.org – صندوق کودکان سازمان ملل متحد (یونیسف)
  • nyu.edu – دانشگاه نیویورک
  • unilever.com – شرکت جهانی تولید کالاهای مصرفی Unilever
  • ca.gov – دولت ایالتی کالیفرنیا

فهرست کامل دامنه‌های به‌خطر افتاده در گزارش منتشرشده توسط شرکت Infoblox قابل مشاهده است.

پس از آن‌که عامل تهدید موفق به تصاحب یک زیردامنه می‌شود، صدها نشانی URL مخرب تحت آن ایجاد می‌کند. این URLها به دلیل امتیاز اعتماد بالای دامنه اصلی، در نتایج موتورهای جستجو به‌عنوان منابع معتبر ظاهر می‌شوند و در نگاه اول قانونی به نظر می‌رسند.

کاربرانی که روی این پیوندها کلیک می‌کنند، از طریق چندین لایه دامنه و زیرساخت TDS (سیستم توزیع ترافیک) هدایت می‌شوند. این زیرساخت با تحلیل اطلاعاتی نظیر نوع دستگاه، آدرس IP، استفاده از VPN و سایر پارامترها، کاربران را بررسی و ارزیابی می‌کند تا مشخص شود کدام‌یک هدف مناسبی برای حمله هستند.

بر اساس گزارش شرکت Infoblox، زیردامنه‌های ربوده‌شده توسط Hazy Hawk برای اهداف متعددی مورد سوءاستفاده قرار گرفته‌اند؛ از جمله:

  • کلاهبرداری‌های پشتیبانی فنی (Tech Support Scams)
  • هشدارهای جعلی آنتی‌ویروس
  • سایت‌های تقلبی پخش ویدیو یا محتوای غیراخلاقی
  • صفحات فیشینگ برای سرقت اطلاعات کاربران

در برخی موارد، کاربران با فریب به فعال‌سازی اعلان‌های مرورگر (Push Notifications) روی این سایت‌ها ترغیب می‌شوند. پس از آن، حتی با ترک وب‌سایت مخرب، اعلان‌های مزاحم و مداومی برای کاربر ارسال می‌شود. این روش می‌تواند درآمد قابل‌توجهی برای مهاجمان ایجاد کند.

محققان شرکت Infoblox پیش‌تر نیز درباره گروه تهدیدگری با نام Savvy Seahorse گزارش داده بودند که از رکوردهای CNAME برای ساخت یک زیرساخت توزیع ترافیک (TDS) غیرمعمول سوءاستفاده کرده بود تا کاربران را به پلتفرم‌های جعلی سرمایه‌گذاری هدایت کند.

از آن‌جا که رکوردهای CNAME اغلب از دید مدیران شبکه و امنیت پنهان می‌مانند، این بخش از زیرساخت DNS مستعد سوءاستفاده‌های پنهانی است. به نظر می‌رسد که تعداد فزاینده‌ای از گروه‌های تهدید به این آسیب‌پذیری پی برده و در حال بهره‌برداری از آن هستند.

در مورد گروه Hazy Hawk، موفقیت عملیات آن‌ها وابسته به بی‌توجهی سازمان‌ها در حذف رکوردهای DNS مربوط به سرویس‌های ابری غیرفعال است. در صورت باقی‌ماندن این رکوردها، مهاجمان می‌توانند بدون نیاز به احراز هویت، یک منبع ابری با همان نام ایجاد کرده و کنترل زیردامنه را به‌دست آورند.

 

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا