«Domain Shadowing» se vuelve más popular entre los ciberdelincuentes

Los analistas de amenazas de Palo Alto Networks (Unidad 42) descubrieron que el fenómeno de la «domain shadowing» podría ser más frecuente de lo que se pensaba anteriormente, descubriendo 12 197 casos mientras escaneaban la web entre abril y junio de 2022.

La sombra de dominio es una subcategoría del secuestro de DNS, donde los actores de amenazas comprometen el DNS de un dominio legítimo para alojar sus propios subdominios para usarlos en actividades maliciosas, pero no modifican las entradas de DNS legítimas que ya existen.

Luego, estos subdominios se utilizan para crear páginas maliciosas en los servidores de los ciberdelincuentes, mientras que las páginas web y los registros DNS del sitio del propietario del dominio permanecen sin cambios, y los propietarios no se dan cuenta de que han sido violados.

Mientras tanto, los actores de amenazas son libres de alojar direcciones C2 (comando y control), sitios de phishing y puntos de lanzamiento de malware, abusando de la buena reputación del dominio secuestrado para eludir los controles de seguridad.

En teoría, los atacantes pueden cambiar los registros DNS para atacar a los usuarios y propietarios de los dominios comprometidos, pero normalmente prefieren tomar el camino sigiloso descrito anteriormente.

Capsa es una aplicación de analizador de red portátil para LAN y WLAN que realiza captura de paquetes en tiempo real, monitoreo de red 24 horas al día, 7 días a la semana, análisis de protocolo avanzado, decodificación de paquetes en profundidad y diagnóstico experto automático.

Conocer..

Difícil de detectar

La Unidad 42 explica que detectar casos reales de sombra de dominio es particularmente desafiante, lo que hace que la táctica sea tan atractiva para los perpetradores.

Los analistas mencionan que VirusTotal marcó solo 200 dominios como maliciosos de los 12,197 dominios descubiertos por los detectores de Palo Alto.

La mayoría (151) de las detecciones de VirusTotal estaban relacionadas con una única campaña de phishing que utilizaba una red de 649 dominios ocultos en 16 sitios web comprometidos.

Además, las páginas de phishing alojadas en dominios con buena reputación parecerían confiables para un visitante, lo que aumentaría la probabilidad de que envíe datos en la página.

Seguimiento de la campaña de phishing

La campaña de phishing descubierta por los investigadores de Palo Alto comprometió 16 dominios para crear 649 subdominios, alojando páginas de inicio de sesión falsas o puntos de redirección a páginas de phishing.

Ejemplos de subdominios maliciosos y dominios violados (Unidad 42)

Los subdominios que redirigen a los sitios de phishing pueden eludir fácilmente los filtros de seguridad del correo electrónico, ya que no alojan nada malicioso y tienen una reputación benigna.

Los actores de amenazas tienen como objetivo las credenciales de la cuenta de Microsoft y, aunque la URL claramente no está relacionada con Microsoft, no activará advertencias de las herramientas de seguridad de Internet.

Página de destino que recibe redireccionamientos de "snaitechbumxzzwt.barwonbluff[.]com.au" (Unidad 42)

En un caso, los propietarios del dominio se dieron cuenta del compromiso, pero no antes de que se crearan numerosos subdominios y facilitaran operaciones maliciosas en su infraestructura.

Sitio comprometido al darse cuenta de la brecha (Unidad 42)

Si bien la protección contra subdominios no autorizados es responsabilidad de los propietarios de dominios, los registradores y los proveedores de servicios de DNS, sería prudente que los usuarios siempre tuvieran cuidado al enviar datos.

Esto incluye la posibilidad de que un subdominio en un dominio conocido pueda ser malicioso y que los usuarios verifiquen todo dos veces antes de enviar credenciales u otra información confidencial.

Si te ha gustado, ¡compártelo con tus amigos!

Scroll al inicio

Portal de Clientes