新的钓鱼攻击活动利用预留域名空间作为武器

(MENAFN-中东资讯)Infoblox威胁情报的最新研究显示,犯罪分子如何扭曲互联网的核心部分,以绕过当今许多标准安全检测。

迪拜,阿联酋,2026年2月——钓鱼攻击无处不在,但从历史上看,它们的策略遵循明确的模式和趋势。Infoblox威胁情报的研究揭示了一种异常——网络犯罪分子用来攻击受害者的一种新方法。这些恶意活动采用一种新颖、此前未报道过的方法绕过安全控制:滥用为互联网基础设施保留的域名空间的一部分,通过垃圾邮件传递钓鱼内容。这些行为者创建IPv6隧道,然后利用反向DNS记录托管虚假网站。这是一种令人困惑但同样有效的攻击途径,因为这些托管在顶级域名中的DNS记录不太可能被安全产品注意到。

与常见的顶级域名(如用于网页内容的.com或.net)不同,.arpa在域名系统(DNS)中扮演着特殊角色。它主要用于将IP地址映射到域名,提供反向DNS记录——而不是用来托管网站。威胁行为者发现一些DNS提供商的记录管理控制中存在一个功能,可以让他们为域名添加IP地址记录,然后在该基础设施后面自由托管恶意内容。随后,他们获取一个免费的IPv6隧道,以获得大量IP地址用于活动中。IPv6隧道也不是为此目的设计的!它们本意是帮助在仅有传统IPv4设备的网络中进行传输。

“当我们看到攻击者滥用时,他们实际上是在武器化互联网的核心,”Infoblox威胁情报副总裁Reneé Burton博士表示。“反向DNS空间从未被设计用来托管网页内容,因此大多数安全防护甚至不会将其视为潜在威胁面。通过将其变成钓鱼的传递机制,这些行为者实际上绕过了依赖域名声誉或URL结构的传统控制措施。防御者需要开始将DNS基础设施本身视为攻击者的高价值资产,并且需要具备识别任何位置滥用的能力。”

在这些活动中观察到的钓鱼邮件假冒主要品牌,承诺“免费礼物”或奖品。邮件由一张隐藏嵌入超链接的图片组成,将受害者引导通过流量分发系统(TDS)访问虚假网站。与此同时,肉眼可见的URL从未显示出攻击者所使用的奇怪反向DNS字符串。

附件:

信息图:钓鱼邮件中滥用顶级域名的过程概述

照片:Reneé Burton博士,Infoblox威胁情报副总裁

关于Infoblox威胁情报:

Infoblox威胁情报是原创DNS威胁情报的领先创造者,在众多聚合者中脱颖而出。我们与众不同的两大优势是什么?一是出色的DNS技能,二是无与伦比的可见性。DNS一向难以解读和追踪,但我们深厚的理解和对互联网内部运作的独特访问权限,使我们能够追踪到其他人无法看到的威胁行为者。我们采取主动行动,而非仅仅防御,利用我们的洞察力在网络犯罪源头进行干预。我们还相信分享知识以支持更广泛的安全社区,发布详细的研究报告并在GitHub上公布指标。此外,我们的情报无缝集成到Infoblox的DNS检测与响应解决方案中,客户可以自动享受其带来的好处,同时误报率极低。

关于Infoblox: Infoblox将网络、安全和云技术融合,打造一个既弹性十足又敏捷高效的运营平台。我们被超过6000家客户信赖,包括《财富》100强中的92家企业,我们无缝集成、保障和自动化关键网络服务,让企业在快速发展的同时无后顾之忧。

查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate App
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)