Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

Hazy Hawk atakuje DNS

Hazy Hawk atakuje DNS

Grupa Hazy Hawk przejmuje subdomeny renomowanych instytucji, wykorzystując błędne konfiguracje DNS. Podszywając się pod zaufane źródła, rozprowadza złośliwe treści i oszustwa internetowe.

Ustawa Kamilka

Zapomniane subdomeny, realne zagrożenie

Obecnie cyberbezpieczeństwo staje się równie ważne co bezpieczeństwo fizyczne, a niewielki błąd konfiguracyjny może mieć katastrofalne skutki. Przykład? Operacja Hazy Hawk – precyzyjnie zaplanowana seria ataków, które pokazują, jak łatwo można wykorzystać zaniedbania największych graczy. Od agencji rządowych po globalne marki – wszyscy okazali się podatni na prostą, ale skuteczną metodę przejęcia zaufanych subdomen. Nie chodziło o skomplikowane włamania ani złamanie szyfrowania – wystarczyła luka w zarządzaniu rekordami DNS, a konkretnie porzucone wpisy typu CNAME. Za wszystkim stoi cyberprzestępczy gang znany jako Hazy Hawk, który opracował własny mechanizm wykrywania „osieroconych” rekordów DNS, prowadzących do nieistniejących już zasobów w chmurze. Zamiast jednak przechodzić do klasycznych metod włamań, przestępcy stworzyli nowe zasoby o identycznych nazwach, które zaczęły być automatycznie kojarzone z dawnymi subdomenami, nadal aktywnymi w systemach DNS renomowanych organizacji. Efekt? Tysiące użytkowników trafiających na strony, które wyglądają jak oryginalne, ale są sterowane przez osoby o całkowicie odmiennych zamiarach. Lista zainfekowanych subdomen robi wrażenie – od CDC, przez Uniwersytet Berkeley, po globalne korporacje jak Honeywell, Michelin czy Unilever. Nawet domeny należące do TED, UNICEF-u i rządów USA oraz Australii zostały wykorzystane w kampaniach, których celem było nie tylko szerzenie fałszywych informacji, ale również zdobycie danych i pieniędzy użytkowników. Wszystko odbywało się z wykorzystaniem infrastruktury TDS (Traffic Distribution System), która inteligentnie rozpoznaje, kto odwiedza daną stronę – analizuje IP, urządzenie, przeglądarkę, a nawet korzystanie z VPN, by dobrać odpowiedni schemat ataku.

Oszustwa za maską zaufania

To, co czyni działania Hazy Hawk szczególnie groźnymi, to wykorzystanie mechanizmu zaufania budowanego przez lata przez instytucje i firmy. Kiedy użytkownik trafia na subdomenę powiązaną z domeną „cdc.gov” czy „berkeley.edu”, nie zastanawia się nad tym, czy strona może być fałszywa. Wierzy w jej autentyczność z definicji. Tymczasem pod taką przykrywką cyberprzestępcy umieszczają fałszywe alerty o wirusach, witryny udające platformy streamingowe czy strony phishingowe, wyłudzające dane logowania lub dane kart płatniczych. Niektóre z tych witryn skłaniają użytkowników do zezwolenia na powiadomienia push. W efekcie nawet po opuszczeniu strony ofiara wciąż otrzymuje niechciane komunikaty – często zmanipulowane tak, by wzbudzać panikę lub nakłaniać do kliknięcia w kolejne fałszywe linki. Te powiadomienia stają się kolejnym źródłem dochodu dla przestępców – wygenerowany ruch i kliknięcia to prawdziwa kopalnia pieniędzy w świecie zautomatyzowanego marketingu i reklam.

Według specjalistów z Infoblox, którzy ujawnili szczegóły działania Hazy Hawk, to nie pierwszy raz, gdy rekordy CNAME stają się furtką dla cyberataków. Wcześniej z podobnej techniki korzystała grupa Savvy Seahorse, która zbudowała za jej pomocą całą platformę przekierowań prowadzących do fałszywych serwisów inwestycyjnych. Problem w tym, że tego rodzaju rekordy łatwo przeoczyć – często są nieusuwane po likwidacji usług w chmurze, a przez to pozostają podatne na wykorzystanie przez osoby trzecie. Raport Infoblox nie pozostawia złudzeń – choć technika Hazy Hawk jest relatywnie prosta, liczba dotkniętych organizacji oraz potencjalne szkody są ogromne. A co gorsza, sytuacja ta może się powtarzać, dopóki instytucje nie zaczną traktować zarządzania DNS z taką samą uwagą, jaką poświęcają zabezpieczeniom aplikacji czy serwerów.

Studia Cyberbezpieczeństwo WSiZ

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa