Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Домен .US наводнили тысячи вредоносных сайтов

01/11/23

dot-us-domain

Исследование компании Infoblox раскрыло, что домен верхнего уровня США (Top-Level Domain, TLD) — .US — стал площадкой для регистраций тысяч новых доменов, связанных с вредоносной службой сокращения ссылок, которая используется в целях мошенничества и распространения вредоносного ПО. Отчёт последовал сразу за докладом, указывающим на домены .US как на одни из самых распространённых в фишинговых атаках за прошедший год, сообщает Securitylab.

Исследователи из Infoblox отслеживали службу сокращения ссылок, существующую уже 3 года. Было установлено, что мошеннические домены обычно имеют длину от 3 до 7 символов и размещены на пуленепробиваемых хостингах (Bulletproof Hosting, BPH), которые игнорируют любые жалобы на контент или правовые претензии. Сокращённые домены сами по себе контент не хостят, но используются для сокрытия настоящего адреса фишинговых сайтов-лендингов, предназначенных для обмана пользователей или установки вредоносного ПО.

Как продвигаются вредоносные страницы – пока неясно, но есть подозрение, что это происходит в основном через SMS-мошенничество. Infoblox смогла проследить контуры сервиса благодаря псевдослучайным паттернам в коротких доменах, которые на первый взгляд кажутся бессмысленной смесью букв и цифр. Для этого использовалась система обнаружения регистрации с помощью алгоритмов генерации доменных имен.

Службу сокращения ссылок исследователи назвали «Prolific Puma» и определили, что до мая 2023 года новые регистрации вредоносных доменов с помощью Prolific Puma в основном проходили через домены .info. С тех пор было выявлено, что ответственные за службу используют .US для регистрации 55% доменов от общего числа созданных имён, при этом ежедневно регистрируются десятки новых вредоносных доменов .US.

.US контролируется Национальным управлением по телекоммуникациям и информации (National Telecommunications and Information Administration, NTIA). Но долгое время управление доменами .US было передано различным частным компаниям, которые постепенно позволили главному домену США превратиться в болото фишинговой деятельности.

К такому выводу пришла консалтинговая группа Interisle, которая опубликовала ежегодный отчет о последних тенденциях фишинга. Еще в 2018 году Interisle установила, что домены .US являются «первыми в мире» по количеству спама, ботнетов и незаконного или вредоносного контента.

В своем последнем исследовании, которое рассматривало 6 миллионов сообщений о фишинге с 1 мая 2022 по 30 апреля 2023 года, Interisle определила около 30 000 фишинговых доменов .US. Было установлено, что значительное количество доменов .US было зарегистрировано для атак на некоторые из самых известных компаний США, в том числе Bank of America, Amazon, Apple, AT&T, Citi, Comcast и Microsoft. Другие использовались для имитации или атак на госструктуры США.

Согласно правилам NTIA, регистраторы доменов, обрабатывающие регистрации доменов .US, должны предпринимать определенные шаги для подтверждения того, что их клиенты действительно проживают в США или владеют организациями, базирующимися в США.

Темы:СШАдоменыПреступленияМошенничествофишинг
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • 5 атак нового поколения, актуальных в 2023 году
    Александра Соколова, редактор Cloud Networks
    Технологии развиваются беспрецедентными темпами, и, как следствие, растет арсенал инструментов, доступных киберпреступникам для проведения сложных атак.
  • Своя атмосфера: что давно пора сделать для защиты электронной почты
    Илья Померанцев, продуктовый аналитик департамента сетевой безопасности Group-IB
    Рассмотрим три реальные атаки через корпоративную почту, обнаруженные и остановленные нашей системой Group-IB Threat Hunting Framework
  • Примеры фишинга через электронную почту: Как распознать фишинговое письмо
    Антон Тихонов, Технический менеджер направления McAfee
    Готовая инструкция, как распознать фишинговое письмо: простые советы

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...