Una campaña masiva de fraude publicitario llamada “SubdoMailing” utiliza más de 8.000 dominios de Internet legítimos y 13.000 subdominios para enviar hasta cinco millones de correos electrónicos por día para generar ingresos a través de estafas y publicidad maliciosa.
La campaña se llama “SubdoMailing”, ya que los actores de amenazas secuestran subdominios abandonados y dominios que pertenecen a empresas conocidas para enviar sus correos electrónicos maliciosos.
Como estos dominios pertenecen a empresas confiables, obtienen el beneficio de poder eludir los filtros de spam y, en algunos casos, aprovechar las políticas de correo electrónico SPF y DKIM configuradas que indican a las puertas de enlace de correo electrónico seguras que los correos electrónicos son legítimos y no spam.
Algunas marcas notables que fueron víctimas de esta campaña de secuestro de dominio incluyen MSN, VMware, McAfee, The Economist, Cornell University, CBS, NYC.gov, PWC, Pearson, Better Business Bureau, Unicef, ACLU, Symantec, Java.net, Marvel, y eBay.
Estas reconocidas marcas dan legitimidad involuntariamente a los correos electrónicos fraudulentos y los ayudan a pasar los filtros de seguridad.
Al hacer clic en los botones integrados en los correos electrónicos, los usuarios pasan por una serie de redirecciones, lo que genera ingresos para los actores de la amenaza a través de visualizaciones de anuncios fraudulentos. En última instancia, el usuario llega a obsequios falsos, análisis de seguridad, encuestas o estafas de afiliados.
Los investigadores de Guardio Labs, Nati Tal y Oleg Zaytsev, descubrieron la campaña de fraude publicitario e informaron que la operación está en marcha desde 2022.
Secuestro de Dominios para Spam
La investigación de Guardio Labs comenzó con la detección de patrones inusuales en los metadatos del correo electrónico, lo que llevó al descubrimiento de una vasta operación de secuestro de subdominios.
Un estudio de caso de un correo electrónico autorizado falsamente por MSN muestra la variedad de tácticas utilizadas por los atacantes para hacer que sus correos electrónicos parezcan legítimos y evadir bloqueos, incluido el abuso de las comprobaciones SPF (Marco de políticas del remitente), DKIM (Correo identificado con claves de dominio) y DMARC (Dominio identificado). protocolos basados en autenticación de mensajes, informes y conformidad).
Estas políticas de correo electrónico se utilizan para demostrar a las puertas de enlace de correo electrónico seguras que el remitente de un correo electrónico es legítimo y no debe tratarse como spam.
La campaña SubdoMailing apunta a dominios y subdominios de organizaciones acreditadas, intentando secuestrarlos principalmente mediante el secuestro de CNAME y la explotación de registros SPF.
En los ataques CNAME, los actores de amenazas buscan subdominios de marcas acreditadas con registros CNAME que apunten a dominios externos que ya no están registrados. Luego, ellos mismos registran estos dominios a través del servicio NameCheap.
El segundo método implica examinar los registros SPF de los dominios de destino que utilizan la opción de configuración “incluir:” que apunta a dominios externos que ya no están registrados.
La opción de inclusión SPF se utiliza para importar remitentes de correo electrónico permitidos desde el dominio externo, que ahora está bajo el control del actor de la amenaza.
Los atacantes registran estos dominios y luego cambian sus registros SPF para autorizar sus propios servidores de correo electrónico maliciosos. Esto hace que los correos electrónicos del atacante parezcan provenir legítimamente de un dominio confiable, como MSN.
La operación generalmente aprovecha los dominios secuestrados para enviar correos electrónicos no deseados y de phishing, alojar páginas de phishing o alojar contenido publicitario engañoso.
Una Campaña Masiva
Guardio Labs atribuye la campaña a un actor de amenazas al que llaman “ResurrecAds”, que escanea sistemáticamente la web en busca de dominios que puedan ser secuestrados, asegurando nuevos hosts y direcciones IP y realizando compras de dominios específicas.
El actor de amenazas actualiza constantemente una vasta red de dominios, servidores SMTP y direcciones IP secuestrados y adquiridos para mantener la escala y la complejidad de la operación.
Guardio Labs afirma que SubdoMailing utiliza casi 22.000 IP únicas, mil de las cuales parecen ser servidores proxy residenciales.
Actualmente, la campaña opera a través de servidores SMTP distribuidos globalmente configurados para difundir correos electrónicos fraudulentos a través de una red masiva de 8.000 dominios y 13.000 subdominios.
El número de correos electrónicos que llegan a los objetivos supera los 5.000.000 diarios. Si bien es imposible apreciar el beneficio que obtiene el atacante con esto, la escala de la operación y el volumen de los correos electrónicos fraudulentos son innegablemente enormes.
Guardio Labs ha creado un sitio de verificación SubdoMailing que puede permitir a los propietarios de dominios detectar si se está abusando de su marca y tomar medidas para detenerlo o prevenirlo.