Cerrar menú
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
What's Hot

En WWDC 25, la IA debe compensar con los desarrolladores después de la escasez de IA y las demandas

Las nuevas operaciones de malware de la cadena de suministro alcanzan los ecosistemas de NPM y PYPI, apuntando a millones de personas en todo el mundo

Las extensiones de navegador malicioso infectarán a 722 usuarios en América Latina desde principios de 2025

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
FySelf Noticias
Home » Hazy Hawk explota DNS Records Hijack CDC para secuestrar CDC, el dominio corporativo para la entrega de malware
Identidad

Hazy Hawk explota DNS Records Hijack CDC para secuestrar CDC, el dominio corporativo para la entrega de malware

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 20, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

20 de mayo de 2025Ravi LakshmananMalware/seguridad en la nube

Se ha observado que los actores de amenaza conocidos como Hazy Hawk secuestran recursos en la nube abandonados de organizaciones conocidas, como los puntos finales de Amazon S3 y los puntos finales de Microsoft Azure, aprovechando la minería falsa en los registros de sistemas de nombres de dominio (DNS).

Según Informlox, los dominios secuestrados se utilizan para alojar las URL que los usuarios dirigen fraude y malware a través de su sistema de entrega de tráfico (TDSE). Otros recursos eliminados por los actores de amenaza incluyen recursos alojados en Akamai, Bunny CDN, Cloudflare CDN, GitHub y Netlify.

La compañía de inteligencia de amenazas del DNS dijo que descubrió por primera vez a los actores de amenaza después de obtener el control de varios subdominios asociados con los Centros para el Control y la Prevención de Enfermedades (CDC) en febrero de 2025.

Desde entonces, otras agencias gubernamentales de todo el mundo, universidades conocidas, compañías internacionales como Deloitte, PricewaterhouseCoopers y Ernst & Young han sido decididos a haber sido víctimas por los mismos actores de amenaza desde al menos diciembre de 2023.

Ciberseguridad

«Podría decirse que lo más notable de Haze Hawk es que estos dominios difíciles y vulnerables con conexiones con organizaciones respetadas no se usan para espiar o cibercrimen» de alto nivel «», dijeron Jacques Portal y Renée Burton de Informlox en un informe compartido con Hacker News.

«En cambio, alimentan al inframundo sospechoso de Adtech, llevando a las víctimas a una amplia gama de estafas y aplicaciones falsas, y utilizando notificaciones de navegador para desencadenar un proceso que tiene un impacto duradero».

Lo que es notable sobre el trabajo de Hazy Hawk es secuestrar dominios confiables y de buena reputación que pertenecen a organizaciones legítimas, por lo que aumenta la confiabilidad de los resultados de búsqueda cuando se usa para proporcionar contenido de spam malicioso. Pero aún más preocupante, este enfoque permite a los actores de amenaza evitar la detección.

Apoya la operación es la capacidad de un atacante para colgar los registros de CNAME DNS y confiscar el control de dominios abandonados. Esta es una tecnología previamente expuesta por Guardio a principios de 2024 como explotada por los malos actores para el crecimiento del spam y la monetización de clics. Todo lo que un actor de amenaza debe hacer es registrar los recursos faltantes y secuestrar el dominio.

Noticias de hacker

Hazy Hawk va un paso más allá al encontrar recursos de nube abandonados y dirigirlos con fines maliciosos. En algunos casos, los actores de amenaza emplean técnicas de redirección de URL para ocultar qué recursos en la nube han sido secuestrados.

«Utilizamos el nombre Hazy Hawk para que este actor cuelgue los registros de DNS CNAME y encuentre y secuestre los recursos en la nube para usar en distribuciones de URL maliciosas», dice Informlox. «Los componentes de secuestro de dominios pueden proporcionar como un servicio y pueden ser utilizados por un grupo de actores».

Las cadenas de ataque a menudo clonan el contenido del sitio legal del primer sitio alojado en un dominio secuestrado e invita a la víctima a visitar contenido pornográfico o pirateado. Los visitantes del sitio luego filtran a través de TDS y deciden dónde aterrizar a continuación.

Ciberseguridad

«Hazy Hawk es una de las docenas de actores de amenazas para rastrear en el mundo del marketing de afiliación de anuncios», dijo la compañía. «Se alienta a los actores de amenaza que pertenecen a programas de publicidad afiliados a incluir solicitudes que impulsen a los usuarios a contenido malicioso personalizado y permitan notificaciones push del» sitio web «a lo largo de la ruta de redirección».

Al hacerlo, la idea es inundar los dispositivos de las víctimas con notificaciones push y proporcionar un torrente interminable de contenido malicioso. Cada notificación conduce a varias estafas, Scullyware, investigaciones falsas e implica solicitudes para permitir más notificaciones push.

Para prevenir y proteger la actividad de Haze Hawk, le recomendamos que elimine el registro CNAME DNS tan pronto como se cierren los recursos. Por otro lado, se alienta a los usuarios finales a rechazar las solicitudes de notificación de sitios web desconocidos.

«Los operadores como Hazy Hawk son responsables del primer señuelo, pero el usuario que hace clic es llevado a un laberinto adtech malicioso y malicioso. Hayce Hawk ha hecho una cantidad considerable de esfuerzo en identificar dominios vulnerables y usarlos para operaciones fraudulentas, lo que indica que estos programas AD afiliados han tenido éxito en el pago de bien.

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLos líderes de la industria hablarán durante la venta en la ceremonia de inauguración.
Next Article Con menos ordenanzas, los seminarios han encontrado formas de servir a los jóvenes profesionales en otros campos
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Las nuevas operaciones de malware de la cadena de suministro alcanzan los ecosistemas de NPM y PYPI, apuntando a millones de personas en todo el mundo

junio 8, 2025

Las extensiones de navegador malicioso infectarán a 722 usuarios en América Latina desde principios de 2025

junio 8, 2025

La nueva campaña Atomic MacOS Stealer se dirige a los usuarios de Apple al explotar ClickFix

junio 6, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

En WWDC 25, la IA debe compensar con los desarrolladores después de la escasez de IA y las demandas

Las nuevas operaciones de malware de la cadena de suministro alcanzan los ecosistemas de NPM y PYPI, apuntando a millones de personas en todo el mundo

Las extensiones de navegador malicioso infectarán a 722 usuarios en América Latina desde principios de 2025

Los funcionarios de Trump prometen levantar las órdenes de separación escolar

Publicaciones de tendencia

«Lo vemos casi en todas partes» – ¿Covid está de regreso?

junio 6, 2025

George P. Johnson fortalece la alineación global con los nombramientos de liderazgo estratégico

junio 6, 2025

Las 5 principales historias de la semana de la semana

junio 6, 2025

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

Las 10 principales nuevas empresas y noticias de financiación tecnológica para los extremos semanales el 6 de junio de 2025

El Auge de las Salidas a Bolsa Cripto Comienza: Gracias a la Espectacular OPI de Circle

Pedido OpenAI para mantener todos los registros de chatgpt, incluidos chats temporales eliminados, solicitudes de API

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.