Група от заплахи, проследявана под името Hazy Hawk, използва изоставени DNS CNAME записи, сочещи към деактивирани облачни услуги, за да поеме контрол над доверени поддомейни на правителствени институции, университети и корпорации от Fortune 500. Целта: разпространение на измами, фалшиви приложения и зловредни реклами.

Как действа атаката

Според анализ на Infoblox, Hazy Hawk първоначално сканира интернет пространството за CNAME записи, които препращат към вече несъществуващи облачни ресурси. С помощта на пасивни DNS данни, групата установява кои от тези препратки са „осиротели“. След това създава нов облачен ресурс със същото име, използвано в оригиналния запис.

Така домейнът – често собственост на престижна организация – започва да сочи към сървър на нападателите, без собствениците дори да осъзнават това.

Засегнати организации

Списъкът на компрометирани поддомейни е тревожен. Сред тях личат имената на:

  • cdc.govЦентрове за контрол и превенция на заболяванията, САЩ

  • honeywell.comМногонационален индустриален конгломерат

  • berkeley.eduКалифорнийски университет в Бъркли

  • michelin.co.ukМишлен, Великобритания

  • ey.com, pwc.com, deloitte.comГлобалните консултантски компании от „Голямата четворка“

  • ted.comTED Talks

  • health.gov.auМинистерство на здравеопазването, Австралия

  • unicef.orgДетски фонд на ООН (УНИЦЕФ)

  • nyu.eduУниверситет Ню Йорк

  • unilever.comГлобален производител на потребителски стоки

  • ca.govПравителството на щата Калифорния

Целият списък е достъпен в доклада на Infoblox.

Скритата заплаха зад доверени домейни

След като поемат контрола над поддомейните, нападателите създават стотици зловредни URL адреси под тях. Тъй като коренният домейн има висок рейтинг на доверие, тези URL-и изглеждат напълно легитимни в резултатите на търсачки като Google.

Потребителите, които щракнат върху тях, преминават през верига от пренасочвания и TDS (Traffic Distribution System) инфраструктура, която анализира устройството, IP адреса и други характеристики, за да отсеят потенциални жертви.

Според доклада, компрометираните сайтове се използват за:

  • измамни технически поддръжки,

  • фалшиви антивирусни известия,

  • порнографски сайтове,

  • фишинг страници за кражба на данни.

Потребителите, които разрешат известия от браузъра си, започват да получават постоянни и натрапчиви съобщения – дори след като са напуснали сайта. Това носи значителни приходи за Hazy Hawk чрез зловредна реклама.

Причините за уязвимостта

Специалистите посочват, че CNAME записите често биват пренебрегвани при закриване на облачни услуги. Ако организацията не премахне записите своевременно, те остават активни и достъпни за пренасочване. Това дава възможност на нападателите да създадат ресурс със същото име в облака и да го използват без нужда от удостоверяване.

Подобен подход беше документиран и при друга заплаха – „Savvy Seahorse“, която също злоупотребяваше с DNS CNAME записи за пренасочване към фалшиви инвестиционни платформи.

Какво трябва да направят организациите

Според Infoblox, превенцията изисква:

  • Регулярен одит на DNS записите

  • Изрично премахване на CNAME записи към деактивирани услуги

  • Наблюдение за необичайна активност по поддомейните

  • Внедряване на политика за управление на DNS и облачна инфраструктура

Заключение:
Атаките на Hazy Hawk подчертават колко важен е контролът над инфраструктурните детайли, които често остават извън полезрението на екипите по сигурността. В ерата на облачните услуги, всяка „забравена“ конфигурация може да бъде вратата към сериозна компрометация.

Източник: По материали от Интернет

Подобни публикации

11 юли 2025

Великобритания и Франция обединяват сили за съз...

Британското правителство планира да инвестира 163 милиона евро във ...

Microsoft заменя остарелия JScript със сигурния...

Microsoft обяви, че в Windows 11 версия 24H2 и следващите версии за...
11 юли 2025

Руски баскетболист арестуван за връзки с рансъм...

Руският професионален баскетболист Даниил Касаткин бе арестуван във...
11 юли 2025

Критични уязвимости в Bluetooth стека BlueSDK з...

Четири сериозни уязвимости, обединени под наименованието PerfektBlu...

Microsoft спестява над 500 милиона долара чрез ИИ

Microsoft е спестила над 500 милиона долара през изминалата година ...
10 юли 2025

Четирима арестувани във връзка с кибератаките с...

Британската Национална агенция за борба с престъпността (NCA) обяви...
10 юли 2025

Qantas потвърждава: Изтичане на данни засегна 5...

Австралийският авиопревозвач Qantas обяви, че данните на около 5.7 ...
Бъдете социални
Още по темата
10/07/2025

САЩ наложиха санкции на сев...

Министерството на финансите на САЩ санкционира...
09/07/2025

Anatsa отново проникна в Go...

Банковият троянец Anatsa отново е успял...
09/07/2025

Нова версия на Atomic Steal...

Анализатори по зловреден софтуер откриха нова...
Последно добавени
11/07/2025

Великобритания и Франция об...

Британското правителство планира да инвестира 163...
11/07/2025

Microsoft заменя остарелия ...

Microsoft обяви, че в Windows 11...
11/07/2025

Руски баскетболист арестува...

Руският професионален баскетболист Даниил Касаткин бе...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!