Die .arpa-Falle: so nutzen die Angreifer das umgekehrte DNS zum Phishing

Veröffentlicht 5 min de lectura 120 Lesen

In den letzten Wochen haben Sicherheitsforscher eine Phishing-Kampagne entdeckt, die eine ungewöhnliche Ecke des Internets übernimmt, um ihre Fallen zu verbergen: die spezielle Domain .harpa, verwendet historisch für Netzwerkinfrastruktur und inverse DNS-Suche. Weit davon entfernt, eine gemeinsame Website zu sein, .harpa ist nicht konzipiert, um Benutzersichtbare Inhalte aber um eine IP-Adresse wieder in einen Hostnamen zu übersetzen; Angreifer haben jedoch kreative Möglichkeiten gefunden, diese Funktionalität zu nutzen, um Kontrollen zu vermeiden und unbemerkt zu gehen.

Um zu verstehen, warum dies problematisch genug ist, um sich daran zu erinnern, wie die umgekehrte Suche funktioniert: Während eine regelmäßige Abfrage einen Domänennamen zu einem IP löst, umgekehrte Suche - durch Bereiche wiein-addr.arpafür IPv4 undip6.arpafür IPv6 - verwandelt eine IP-Adresse in eine Kette von Etiketten, die auf eine PTR zeigt, die normalerweise den zugehörigen Hostnamen angibt. Offizielle Dokumentation zum Zweck des .arpa-Raums gibt es auf IANA, die seine Rolle in der Internet-Infrastruktur beschreibt: https: / / www.iana.org / Domains / arpa. Darüber hinaus erklären Content-Provider und DNS-Operatoren, wie Reverse-Suche praktisch funktionieren, zum Beispiel im Cloudflare-Führer auf inverse DNS: http://www.cloud.

Die .arpa-Falle: so nutzen die Angreifer das umgekehrte DNS zum Phishing
Bild generiert mit IA.

Die von Forschern beobachtete Falle wie Infoblox ist IPv6 Adressblöcke zu liefern - oft durch Tuning-Dienste wie Hurricane Electric Tunnelbroker- und dann die Kontrolle über den inversen DNS-Bereich für diesen Teil des Raumes. Sobald der schädliche Schauspieler diesen Bereich verwaltet, erlauben einige DNS-Management-Panels, verschiedene Arten von Daten als die klassische PTR zu erstellen; Angreifer verwenden genau diese Zulässigkeit, um Datensätze zu definieren Sie weisen auf eine phishing-Infrastruktur hin.

Die praktische Wirkung ist beunruhigend: Anstelle einer in einem öffentlichen Register eingetragenen Domain mit WHOIS, Antike und Metriken, die die Antiphishing-Waldwege in der Regel analysieren, kann der in einer Mail eingebettete Link auf einen Namen aus der IPv6-Adresse innerhalb derip6.arpa. Wenn die URL in einem Bild oder in einem visuellen Element der Post versteckt ist, sehen viele Opfer nicht die vollständige Adresse; durch Anklicken löst der Browser den Namen in der von dem Angreifer kontrollierten Sperrzone und leitet über eine Verkehrsverteilungsplattform (TDS) um. Erfüllt der Besucher bestimmte Kriterien - zum Beispiel Gerätetyp, Land oder Referenz -, so wird er an die Phishing-Website geschickt; wenn nicht, wird er auf legitime Inhalte oder Fehler verwiesen, die die forensische Überwachung und Detektion weiter erschwert.

Die Angreifer haben auch bekannte Lieferanten verwendet die autoritären Bereiche zu beherbergen, die ihnen eine zusätzliche Ebene der Legitimität gegen automatisierte Systeme gibt, die auf den Ruf des Lieferanten verlassen. Infoblox dokumentiert Fälle, in denen Dienstleistungen von angesehenen Betreibern wie Hurricane Electric oder sogar Cloudflare verwendet wurden, um maßgebliche Aufzeichnungen zu veröffentlichen, die die Zwischeninfrastruktur lösten und den tatsächlichen Standort des Backends verbergen.

Ein weiteres Stück des Puzzles ist die kurze Lebensdauer von schädlichen Links: sie sind in der Regel nur wenige Tage vor dem Fallen oder Umleiten auf sichere Websites aktiv. Dieses Verhalten reduziert Beobachtungsfenster und erschwert es Forschern und Blockierwerkzeugen, effektive Signaturen zu erstellen. Parallel dazu haben die Angreifer diese Technik mit anderen bekannten kombiniert, wie z.B. der Entführung des vergessenen CNAME - was Infoblox in früheren Untersuchungen beschrieben hat - und dem Phänomen, das als Subdomain Schatten, die es erlaubt, böswillige Inhalte in Subdomains zu schieben, die mit legitimen Organisationen verbunden sind.

Aus Sicht der Verteidiger gibt es zwei Gründe, die diesen Missbrauch besonders beunruhigend machen. Zuerst die Domains innerhalb .arpa enthält nicht die üblichen Protokoll-Metadaten (WHOIS, Seniorität oder Kontakte), so dass die Mail-Walkingways, die Basisteil ihrer Bewertung in, dass Informationen weniger Identifikationshebel haben. Zweitens, die umgekehrte Delegation Mechaniker selbst und die Regeln einiger DNS-Panels ermöglichen die Veröffentlichung unerwarteter Arten von Aufzeichnungen innerhalb von Infrastrukturbereichen, etwas, das schädliche Akteure ausnutzen.

Die .arpa-Falle: so nutzen die Angreifer das umgekehrte DNS zum Phishing
Bild generiert mit IA.

Nicht alles ist verloren: Es gibt Maßnahmen auf Benutzer- und Betriebsebene, die das Risiko reduzieren. Für Einzelpersonen bleibt die Grundregel gültig und dringend: nicht auf unerwartete Links in E-Mails klicken und, wenn es notwendig ist, auf einen Dienst zuzugreifen, geben Sie die offizielle URL ein oder verwenden Sie Favoriten und offizielle Anwendungen. Für Sicherheitsteams und Administratoren ist es angebracht, die DNS-Reverse-Delegationen in den Blöcken, die sie kontrollieren, zu überprüfen, Tunnel- und DNS-Lieferanten zu benötigen, um die Arten von Datensätzen in den Reverse-Bereichen zu beschränken und ungewöhnliche Auflösungsmuster auf .arpa-Bereiche zu überwachen. Es wird auch empfohlen, dass Filterlösungen und Mail-Walkingways spezielle Steuerungen zum Erkennen und Analysieren von Links mit niedrigem Link beinhalten.ip6.arpaund Koordination mit DNS-Anbietern, wenn Missbrauch beobachtet wird.

Die Sicherheitsgemeinschaft hat bereits begonnen, die Ergebnisse von Lieferanten und Betreibern aufzuklären und zu melden, um die operativen Lücken zu schließen. Die Artikel von Infoblox über diesen Missbrauch und seine bisherige Forschung zum Aufhängen von CNAmes sind ein guter Ausgangspunkt für alle, die sich vertiefen wollen: Abhilfe .arpa (Infoblox) und Cloudy mit einer Chance auf Entführung (Infoblox). Um verwandte Risiken wie Subdomain-Abschattung zu verstehen, ist die Analyse von Proofpoint erleuchtend: The Shadow Knows (Proofpoint).

Am Ende ist die Lektion klar: Die meisten technischen Teile des Internets, die historisch für selbstverständlich genommen wurden, können Angriffsvektoren werden, wenn Sichtbarkeit und Betriebsregeln nicht ausreichend sind. Die Angreifer suchen nach den "stillen" Räumen im Netzwerk, wo die Regeln des Vertrauens für sie funktionieren. und Verteidigung erfordert sowohl digitale Hygienepraktiken seitens der Nutzer als auch eine anspruchsvollere Politik und Überwachung seitens der Betreiber und Lieferanten.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.