يختفي المتسللين النطاقات الفرعية المنسية لنشر البرامج الضارة من خلال المواقع الموثوقة ؛ هذه الخدعة التي تم التغاضي عنها يمكن أن تضربك بعد ذلك

- سجلات DNS التي عفا عليها الزمن تخلق فتحات غير مرئية للمجرمين لنشر البرامج الضارة من خلال المواقع المشروعة
- يتحول Hazy Hawk إلى روابط سحابية خاطئة إلى مصائد إعادة توجيه صامتة للاحتيال والعدوى
- يعتقد الضحايا أنهم يزورون موقعًا حقيقيًا ، حتى يتولى المنبثقة والبرامج الضارة المسؤولية
هناك تهديد جديد مقلق عبر الإنترنت يظهر فيه المجرمين يختطفون نطاقات فرعية من المنظمات الرئيسية ، مثل Bose ، باناسونيكوحتى مركز السيطرة على الأمراض الأمريكية (مراكز السيطرة على الأمراض والوقاية منها) ، للانتشار البرامج الضارة وترتكب عمليات الاحتيال عبر الإنترنت.
كما وضع العلم من قبل خبراء الأمن infoblox، في وسط هذه الحملة ، توجد مجموعة تهديدات تُعرف باسم Hazy Hawk ، والتي اتخذت نهجًا هادئًا نسبيًا ولكنه فعال للغاية في التنازل عن ثقة المستخدم وسلاحه ضد الزوار المطمئنين.
هذه عمليات الاختطاف من الجليد الفرعي ليست نتيجة للقرصنة المباشرة ، بل لاستغلال ثغرات البنية التحتية التي يتم التغاضي عنها.استغلال متجذر في الإشراف الإداري
بدلاً من خرق الشبكات من خلال القوة الغاشمة أو التصيد الخالص ، تم التخلي عن موارد السحابة المهجورة المرتبطة بسجلات DNS CNAs الخاطئة.
تحدث هذه السجلات “المتدلية” المزعومة عندما تقوم المؤسسة بإلغاء خدمة سحابة ولكنها تنسى تحديث أو حذف إدخال DNS يشير إليه ، مما يترك النطاق الفرعي ضعيفًا.
على سبيل المثال ، قد لا يزال هناك نطاق فرعي منسي مثل شيء ما. bosse.com قد لا يشير إلى مورد Azure أو AWS غير المستخدم ، وإذا سجل الصقور الضبابية مثيل السحابة المقابلة ، يتحكم المهاجم فجأة في مجال فرعي بوس.
هذه الطريقة خطيرة لأن عمليات السوء المعالم لا يتم وضع علامة عليها عادةً بواسطة أنظمة الأمن التقليدية.
تصبح النطاقات الفرعية المعاد استخدامها منصات لتقديم عمليات الاحتيال ، بما في ذلك مزيفة مكافحة الفيروسات التحذيرات ، سلبيات الدعم الفني ، والبرامج الضارة متنكرا كتحديثات البرامج.
لا يتوقف Hazy Hawk عند الاختطاف – تستخدم المجموعة أنظمة توزيع حركة المرور (TDSS) لإعادة توجيه المستخدمين من النطاقات الفرعية المختطفة إلى الوجهات الخبيثة.
تقوم TDSS هذه ، مثل ViralClipNow.xyz ، بتقييم نوع جهاز المستخدم وموقعه وسلوك التصفح لتقديم عمليات الاحتيال المصممة.
في كثير من الأحيان ، يبدأ إعادة التوجيه بمطورات أو مجالات مدونة غير ضارة على ما يبدو ، مثل share.js.org ، قبل خلط المستخدمين من خلال شبكة من الخداع.
بمجرد أن يقبل المستخدمون إشعارات الدفع ، يستمرون في تلقي رسائل احتيال بعد فترة طويلة من الإصابة الأولية ، مما يضع متجهًا دائمًا للاحتيال.
ال يسقط من هذه الحملات أكثر من نظرية وقد أثرت على المنظمات والشركات البارزة مثل CDC و Panasonic و Deloitte.
يمكن للأفراد حماية هذه التهديدات من خلال رفض طلبات إشعار الدفع من مواقع غير مألوفة وممارسة الحذر بالروابط التي تبدو جيدة جدًا بحيث لا يمكن أن تكون صحيحة.
بالنسبة للمنظمات ، يجب أن يكون التركيز على نظافة DNS. إن الفشل في إزالة إدخالات DNS للخدمات السحابية التي يتم إيقافها يترك النطاقات الفرعية عرضة للاستيلاء.
يمكن أن تساعد أدوات مراقبة DNS الآلية ، وخاصة تلك المدمجة مع ذكاء التهديد ، في اكتشاف علامات التسوية.
يجب على فرق الأمن التعامل مع هذه التكوينات الخاطئة على أنها نقاط الضعف الحرجة ، وليس الإشراف البسيط.
قد تعجبك أيضًا
مصدر الخبر
نشر الخبر اول مرة على موقع :www.techradar.com
بتاريخ:2025-06-01 01:23:00
الكاتب:
ادارة الموقع لا تتبنى وجهة نظر الكاتب او الخبر المنشور بل يقع على عاتق الناشر الاصلي