Subdominios secuestrados de las principales marcas utilizados en campaña de spam

Iniciado por Dragora, Febrero 27, 2024, 01:14:26 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


Una campaña masiva de fraude publicitario llamada "SubdoMailing" está utilizando más de 8,000 dominios legítimos de Internet y 13,000 subdominios para enviar hasta cinco millones de correos electrónicos por día para generar ingresos a través de estafas y publicidad maliciosa.

La campaña se llama "SubdoMailing", ya que los actores de amenazas secuestran subdominios abandonados y dominios pertenecientes a empresas conocidas para enviar sus correos electrónicos maliciosos.

Como estos dominios pertenecen a empresas de confianza, obtienen la ventaja de poder eludir los filtros de spam y, en algunos casos, aprovechar las políticas de correo electrónico SPF y DKIM configuradas que indican a las pasarelas de correo electrónico seguras que los correos electrónicos son legítimos y no spam.

Algunas marcas notables que fueron víctimas de esta campaña de secuestro de dominios incluyen MSN, VMware, McAfee, The Economist, Cornell University, CBS, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, PWC, Pearson, Better Business Bureau, Unicef, ACLU, Symantec, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, Marvel y eBay.

Estas marcas de renombre dan involuntariamente legitimidad a los correos electrónicos fraudulentos y los ayudan a pasar a través de los filtros de seguridad.

Al hacer clic en los botones incrustados en los correos electrónicos, los usuarios pasan por una serie de redirecciones, lo que genera ingresos para los actores de amenazas a través de vistas de anuncios fraudulentos. En última instancia, el usuario llega a obsequios falsos, escaneos de seguridad, encuestas o estafas de afiliados.

Los investigadores de Guardio Labs, Nati Tal y Oleg Zaytsev, descubrieron la campaña de fraude publicitario e informaron que la operación ha estado en marcha desde 2022.


Ejemplos de correos electrónicos fraudulentos
Fuente: Guardio Labs

Secuestro de dominios para spam

La investigación de Guardio Labs comenzó con la detección de patrones inusuales en los metadatos del correo electrónico, lo que llevó al descubrimiento de una vasta operación de secuestro de subdominios.

Un estudio de caso de un correo electrónico falsamente autorizado por MSN muestra la variedad de tácticas utilizadas por los atacantes para hacer que sus correos electrónicos parezcan legítimos y evadir los bloqueos, incluido el abuso de las comprobaciones SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) y los protocolos DMARC (Domain-based Message Authentication, Reporting, and Conformance).

Estas políticas de correo electrónico se utilizan para demostrar a las pasarelas de correo electrónico seguras que el remitente de un correo electrónico es legítimo y no debe tratarse como spam.


Tácticas combinadas por el actor
de amenazas Fuente: Guardio Labs

La campaña SubdoMailing se dirige a dominios y subdominios de organizaciones de renombre, intentando secuestrarlos principalmente a través del secuestro de CNAME y la explotación de registros SPF.

En los ataques CNAME, los actores de amenazas buscan subdominios de marcas de renombre con registros CNAME que apuntan a dominios externos que ya no están registrados. A continuación, registran ellos mismos estos dominios a través del servicio NameCheap.


Secuestro de
subdominios vulnerables Fuente: Guardio Labs

El segundo método consiste en examinar los registros SPF de los dominios de destino que utilizan la opción de configuración "include:" que apunta a dominios externos que ya no están registrados.

La opción de inclusión de SPF se utiliza para importar remitentes de correo electrónico permitidos desde el dominio externo, que ahora está bajo el control del actor de amenazas.

Los atacantes registran estos dominios y luego cambian sus registros SPF para autorizar sus propios servidores de correo electrónico maliciosos. Esto hace que los correos electrónicos del actor de amenazas parezcan provenir legítimamente de un dominio de buena reputación, como MSN.


Secuestro
basado en SPFFuente: Guardio Labs

La operación generalmente aprovecha los dominios secuestrados para enviar correos electrónicos de spam y phishing, alojar páginas de phishing o alojar contenido publicitario engañoso.

Una campaña masiva

Guardio Labs atribuye la campaña a un actor de amenazas al que llaman "ResurrecAds", que escanea sistemáticamente la web en busca de dominios que puedan ser secuestrados, asegurando nuevos hosts y direcciones IP y realizando compras de dominios específicas.

El actor de amenazas actualiza constantemente una vasta red de dominios secuestrados y adquiridos, servidores SMTP y direcciones IP para mantener la escala y la complejidad de la operación.


Actividad
diaria de registro de dominioFuente: Guardio Labs

Guardio Labs dice que SubdoMailing utiliza casi 22.000 direcciones IP únicas, mil de las cuales parecen ser proxies residenciales.

Actualmente, la campaña opera a través de servidores SMTP distribuidos globalmente y configurados para difundir correos electrónicos fraudulentos a través de una red masiva de 8.000 dominios y 13.000 subdominios.


Tamaño operativo de SubdoMailing
Fuente: Guardio Labs

El número de correos electrónicos que llegan a los objetivos supera los 5.000.000 diarios. Si bien el beneficio del atacante es imposible de apreciar, la escala de la operación y el volumen de los correos electrónicos fraudulentos son innegablemente masivos.

Guardio Labs ha creado un sitio de verificación de SubdoMailing que puede permitir a los propietarios de dominios detectar si se está abusando de su marca y tomar medidas para detenerlo o prevenirlo.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta