Subdominios Secuestrados de Marcas Importantes utilizados en Campaña Masiva de Spam

Una campaña masiva de fraude publicitario llamada “SubdoMailing” utiliza más de 8.000 dominios de Internet legítimos y 13.000 subdominios para enviar hasta cinco millones de correos electrónicos por día para generar ingresos a través de estafas y publicidad maliciosa.

La campaña se llama “SubdoMailing”, ya que los actores de amenazas secuestran subdominios abandonados y dominios que pertenecen a empresas conocidas para enviar sus correos electrónicos maliciosos.

Como estos dominios pertenecen a empresas confiables, obtienen el beneficio de poder eludir los filtros de spam y, en algunos casos, aprovechar las políticas de correo electrónico SPF y DKIM configuradas que indican a las puertas de enlace de correo electrónico seguras que los correos electrónicos son legítimos y no spam.

Algunas marcas notables que fueron víctimas de esta campaña de secuestro de dominio incluyen MSN, VMware, McAfee, The Economist, Cornell University, CBS, NYC.gov, PWC, Pearson, Better Business Bureau, Unicef, ACLU, Symantec, Java.net, Marvel, y eBay.

Estas reconocidas marcas dan legitimidad involuntariamente a los correos electrónicos fraudulentos y los ayudan a pasar los filtros de seguridad.

Al hacer clic en los botones integrados en los correos electrónicos, los usuarios pasan por una serie de redirecciones, lo que genera ingresos para los actores de la amenaza a través de visualizaciones de anuncios fraudulentos. En última instancia, el usuario llega a obsequios falsos, análisis de seguridad, encuestas o estafas de afiliados.

Los investigadores de Guardio Labs, Nati Tal y Oleg Zaytsev, descubrieron la campaña de fraude publicitario e informaron que la operación está en marcha desde 2022.

Secuestro de Dominios para Spam

La investigación de Guardio Labs comenzó con la detección de patrones inusuales en los metadatos del correo electrónico, lo que llevó al descubrimiento de una vasta operación de secuestro de subdominios.

Un estudio de caso de un correo electrónico autorizado falsamente por MSN muestra la variedad de tácticas utilizadas por los atacantes para hacer que sus correos electrónicos parezcan legítimos y evadir bloqueos, incluido el abuso de las comprobaciones SPF (Marco de políticas del remitente), DKIM (Correo identificado con claves de dominio) y DMARC (Dominio identificado). protocolos basados ​​en autenticación de mensajes, informes y conformidad).

Estas políticas de correo electrónico se utilizan para demostrar a las puertas de enlace de correo electrónico seguras que el remitente de un correo electrónico es legítimo y no debe tratarse como spam.

La campaña SubdoMailing apunta a dominios y subdominios de organizaciones acreditadas, intentando secuestrarlos principalmente mediante el secuestro de CNAME y la explotación de registros SPF.

En los ataques CNAME, los actores de amenazas buscan subdominios de marcas acreditadas con registros CNAME que apunten a dominios externos que ya no están registrados. Luego, ellos mismos registran estos dominios a través del servicio NameCheap.

El segundo método implica examinar los registros SPF de los dominios de destino que utilizan la opción de configuración “incluir:” que apunta a dominios externos que ya no están registrados.

La opción de inclusión SPF se utiliza para importar remitentes de correo electrónico permitidos desde el dominio externo, que ahora está bajo el control del actor de la amenaza.

Los atacantes registran estos dominios y luego cambian sus registros SPF para autorizar sus propios servidores de correo electrónico maliciosos. Esto hace que los correos electrónicos del atacante parezcan provenir legítimamente de un dominio confiable, como MSN.

La operación generalmente aprovecha los dominios secuestrados para enviar correos electrónicos no deseados y de phishing, alojar páginas de phishing o alojar contenido publicitario engañoso.

Una Campaña Masiva

Guardio Labs atribuye la campaña a un actor de amenazas al que llaman “ResurrecAds”, que escanea sistemáticamente la web en busca de dominios que puedan ser secuestrados, asegurando nuevos hosts y direcciones IP y realizando compras de dominios específicas.

El actor de amenazas actualiza constantemente una vasta red de dominios, servidores SMTP y direcciones IP secuestrados y adquiridos para mantener la escala y la complejidad de la operación.

Guardio Labs afirma que SubdoMailing utiliza casi 22.000 IP únicas, mil de las cuales parecen ser servidores proxy residenciales.

Actualmente, la campaña opera a través de servidores SMTP distribuidos globalmente configurados para difundir correos electrónicos fraudulentos a través de una red masiva de 8.000 dominios y 13.000 subdominios.

El número de correos electrónicos que llegan a los objetivos supera los 5.000.000 diarios. Si bien es imposible apreciar el beneficio que obtiene el atacante con esto, la escala de la operación y el volumen de los correos electrónicos fraudulentos son innegablemente enormes.

Guardio Labs ha creado un sitio de verificación SubdoMailing que puede permitir a los propietarios de dominios detectar si se está abusando de su marca y tomar medidas para detenerlo o prevenirlo.

Relacionado

5 Pasos para Mejorar la Seguridad en Microsoft Teams

En un mundo donde la comunicación digital es fundamental para la productividad empresarial, las aplicaciones de chat SaaS como Microsoft Teams, se han convertido en una herramienta indispensable. Sin embargo, con esta dependencia creciente también vienen riesgos significativos de seguridad cibernética que a menudo son subestimados. En un reciente ataque que tuvo lugar en Microsoft Teams, los atacantes aprovecharon la plataforma para enviar más de 1.000 ¡SEGUIR LEYENDO!

Abusan de la Nerramienta “Comando no Encontrado” en Ubuntu para Propagar Malware

Una falla lógica entre el sistema de sugerencia de paquetes de 'comando no encontrado' de Ubuntu y el repositorio de paquetes instantáneos podría permitir a los atacantes promocionar paquetes de Linux maliciosos entre usuarios desprevenidos. El problema surge de la capacidad de la utilidad para sugerir paquetes instantáneos para la instalación cuando faltan sin un mecanismo de validación para garantizar que los paquetes sean auténticos y ¡SEGUIR LEYENDO!

Malware de Android roba datos financieros de 378 aplicaciones de bancos y billeteras digitales

Los creadores del malware móvil BlackRock han aparecido con un nuevo troyano bancario de Android denominado ERMAC con sus raíces en el malicioso malware Cerberus. "El nuevo troyano tiene campañas de distribución activas y apunta a 378 aplicaciones bancarias y de billeteras", según el CEO de ThreatFabric. Se cree que las primeras campañas que involucran a ERMAC comenzaron a finales de Agosto. Desde entonces, los ataques ¡SEGUIR LEYENDO!

ClamAV: El antivirus de código abierto para detectar troyanos, virus, malware, etc

ClamAV es un motor antivirus de código abierto para detectar troyanos, virus, malware y otras amenazas maliciosas. ClamAV es un código abierto (GPL) motor anti-virus utilizado en una variedad de situaciones, incluyendo análisis de correo electrónico, la exploración web, y la seguridad de punto final. ClamAV proporciona una serie de utilidades que incluyen un demonio multiproceso flexible y escalable, un escáner de línea de comandos y ¡SEGUIR LEYENDO!

Anuncios de Facebook Impulsa el Nuevo Malware de Robo de Contraseñas Ov3r_Stealer

Un nuevo malware para robar contraseñas llamado Ov3r_Stealer se está propagando a través de anuncios de trabajo falsos en Facebook, con el objetivo de robar credenciales de cuentas y criptomonedas. Los anuncios de trabajo falsos son para puestos gerenciales y llevan a los usuarios a una URL de Discord donde un script de PowerShell descarga la carga útil del malware desde un repositorio de GitHub. Los ¡SEGUIR LEYENDO!

Aplicaciones de Android Plagadas de Malware detectadas en Google Play

Un troyano de acceso remoto (RAT) de Android llamado VajraSpy fue encontrado en 12 aplicaciones maliciosas, seis de las cuales estuvieron disponibles en Google Play desde el 1 de abril de 2021 hasta el 10 de septiembre de 2023. Descubrimiento del malware El investigador de ESET, Lukas Stefanko, identificó 12 aplicaciones maliciosas para Android que contenían el mismo código RAT VajraSpy. Sorprendentemente, seis de estas aplicaciones ¡SEGUIR LEYENDO!

Aplicaciones de Android e iOS con 15 millones de instalaciones han extorsionado a infinidad de solicitantes de préstamos

Más de 280 aplicaciones de Android e iOS en Google Play y las tiendas de aplicaciones de Apple atraparon a los usuarios en esquemas de préstamos con términos engañosos y emplearon varios métodos para extorsionar. https://ciberninjas.com/malware-extension-chrome-venomsoftx/ Para alimentar los intentos de extorsión de la operación, las aplicaciones robaban cantidades excesivas de datos de teléfonos móviles que normalmente no se requieren para ofrecer préstamos. En un nuevo ¡SEGUIR LEYENDO!

Salir de la versión móvil