Забравени DNS записи се превръщат в оръжие

Група от заплахи, проследявана под името Hazy Hawk, използва изоставени DNS CNAME записи, сочещи към деактивирани облачни услуги, за да поеме контрол над доверени поддомейни на правителствени институции, университети и корпорации от Fortune 500. Целта: разпространение на измами, фалшиви приложения и зловредни реклами.

Как действа атаката

Според анализ на Infoblox, Hazy Hawk първоначално сканира интернет пространството за CNAME записи, които препращат към вече несъществуващи облачни ресурси. С помощта на пасивни DNS данни, групата установява кои от тези препратки са „осиротели“. След това създава нов облачен ресурс със същото име, използвано в оригиналния запис.

Така домейнът – често собственост на престижна организация – започва да сочи към сървър на нападателите, без собствениците дори да осъзнават това.

Засегнати организации

Списъкът на компрометирани поддомейни е тревожен. Сред тях личат имената на:

  • cdc.govЦентрове за контрол и превенция на заболяванията, САЩ

  • honeywell.comМногонационален индустриален конгломерат

  • berkeley.eduКалифорнийски университет в Бъркли

  • michelin.co.ukМишлен, Великобритания

  • ey.com, pwc.com, deloitte.comГлобалните консултантски компании от „Голямата четворка“

  • ted.comTED Talks

  • health.gov.auМинистерство на здравеопазването, Австралия

  • unicef.orgДетски фонд на ООН (УНИЦЕФ)

  • nyu.eduУниверситет Ню Йорк

  • unilever.comГлобален производител на потребителски стоки

  • ca.govПравителството на щата Калифорния

Целият списък е достъпен в доклада на Infoblox.

Скритата заплаха зад доверени домейни

След като поемат контрола над поддомейните, нападателите създават стотици зловредни URL адреси под тях. Тъй като коренният домейн има висок рейтинг на доверие, тези URL-и изглеждат напълно легитимни в резултатите на търсачки като Google.

Потребителите, които щракнат върху тях, преминават през верига от пренасочвания и TDS (Traffic Distribution System) инфраструктура, която анализира устройството, IP адреса и други характеристики, за да отсеят потенциални жертви.

Според доклада, компрометираните сайтове се използват за:

  • измамни технически поддръжки,

  • фалшиви антивирусни известия,

  • порнографски сайтове,

  • фишинг страници за кражба на данни.

Потребителите, които разрешат известия от браузъра си, започват да получават постоянни и натрапчиви съобщения – дори след като са напуснали сайта. Това носи значителни приходи за Hazy Hawk чрез зловредна реклама.

Причините за уязвимостта

Специалистите посочват, че CNAME записите често биват пренебрегвани при закриване на облачни услуги. Ако организацията не премахне записите своевременно, те остават активни и достъпни за пренасочване. Това дава възможност на нападателите да създадат ресурс със същото име в облака и да го използват без нужда от удостоверяване.

Подобен подход беше документиран и при друга заплаха – „Savvy Seahorse“, която също злоупотребяваше с DNS CNAME записи за пренасочване към фалшиви инвестиционни платформи.

Какво трябва да направят организациите

Според Infoblox, превенцията изисква:

  • Регулярен одит на DNS записите

  • Изрично премахване на CNAME записи към деактивирани услуги

  • Наблюдение за необичайна активност по поддомейните

  • Внедряване на политика за управление на DNS и облачна инфраструктура

Заключение:
Атаките на Hazy Hawk подчертават колко важен е контролът над инфраструктурните детайли, които често остават извън полезрението на екипите по сигурността. В ерата на облачните услуги, всяка „забравена“ конфигурация може да бъде вратата към сериозна компрометация.

По материали от Интернет

Подобни

Атаката DeadVax: изключително сложна фишинг кампания
9.02.2026
malware-phishing-header
APT28 използва нова уязвимост в Microsoft Office за кампания срещу Европа
9.02.2026
spying-4270361_640
Shadow Campaigns: Глобална операция с ясен геополитически фокус
9.02.2026
Cyberattack_b
Фишинг атаки през Signal
9.02.2026
Signal-Logo-2014
Нова spearphishing кампания използва Windows screensaver файлове
7.02.2026
anaterate-ork-3324786_640
Кампания компрометира NGINX сървъри
6.02.2026
cyber-4444450_640

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.