Skip to main content

Command Palette

Search for a command to run...

Lạm Dụng TLD .arpa: Khai Thác Hạ Tầng DNS Để Phát Tán Phishing

Published
6 min read
Lạm Dụng TLD .arpa: Khai Thác Hạ Tầng DNS Để Phát Tán Phishing

Tổng Quan

Các chiến dịch phishing email hiện nay rất phổ biến, nhưng nhóm nghiên cứu Infoblox vừa phát hiện một phương pháp hoàn toàn mới, chưa từng được báo cáo trước đây, nhằm vượt qua các biện pháp kiểm soát bảo mật. Kỹ thuật này lợi dụng TLD .arpa — một phần hạ tầng cốt lõi của DNS — kết hợp với IPv6 tunnel để host nội dung phishing trên các domain về lý thuyết không được phép phân giải ra IP address.


Kỹ Thuật Tấn Công

Chi Tiết Kỹ Thuật

1. Tại sao .arpa lại nguy hiểm?

TLD .arpa có vai trò đặc biệt trong hệ thống DNS: nó được dùng để ánh xạ địa chỉ IP ngược lại thành tên miền — cung cấp các PTR record, không phải để host nội dung web. Đây chính là điểm mấu chốt: vì .arpa thuộc về hạ tầng internet thiết yếu, các domain dạng này hầu như không bao giờ bị chặn bởi security policy.

2. Kẻ tấn công tạo domain như thế nào?

Kẻ tấn công lấy một dải IPv6 (thông qua dịch vụ tunnel miễn phí như Hurricane Electric), được uỷ quyền quản lý subdomain .arpa tương ứng. Thay vì tạo PTR record như thông thường, chúng tạo A record cho các tên miền reverse DNS này. Cả Hurricane Electric lẫn Cloudflare đều đã bị lợi dụng để tạo các record này — cả hai đều có danh tiếng tốt, giúp kẻ tấn công "mượn" uy tín.

Ví dụ domain dùng trong phishing email:

d.d.e.0.6.3.0.0.0.7.4.0.1.0.0.2.ip6.arpa
<10-ký-tự-ngẫu-nhiên>.5.2.1.6.3.0.0.0.7.4.0.1.0.0.2.ip6.arpa

Để các domain này khó bị phát hiện và chặn hơn, kẻ tấn công thêm vào phía trước một subdomain được tạo ngẫu nhiên, khiến mỗi FQDN là duy nhất.

3. Nội dung email phishing

Các email phishing trong chiến dịch này rất đơn giản — thường chỉ gồm một ảnh có chứa hyperlink ẩn. Nội dung ảnh thường hứa hẹn "quà miễn phí" khi hoàn thành khảo sát, yêu cầu thẻ tín dụng để "thanh toán phí vận chuyển". Các lừa đảo khác bao gồm thông báo gián đoạn dịch vụ hoặc vượt quá dung lượng lưu trữ đám mây.

4. Traffic Distribution System (TDS)

Sau khi nạn nhân click vào ảnh, họ bị chuyển hướng qua một hoặc nhiều TDS. Hệ thống này phân tích traffic của nạn nhân và chỉ chuyển tiếp đến trang phishing thật nếu đáp ứng các tiêu chí nhất định — cụ thể là thiết bị di động kết hợp với IP dân dụng (residential IP) giúp tăng khả năng đến được trang đích độc hại.

Một điểm đáng chú ý: các hyperlink trong email phishing chỉ hoạt động trong vài ngày. Sau đó, mọi request đều hiển thị trang unsubscribe thông thường hoặc trả về lỗi, bất kể loại traffic nào — điều này làm cho việc tái hiện phishing trong quá trình điều tra trở nên rất khó khăn.


Chiến Thuật Bổ Sung: Hijacked CNAME & Subdomain Shadowing

Ngoài kỹ thuật .arpa, các chiến dịch này còn lạm dụng subdomain của các domain hợp lệ nổi tiếng. Hơn 100 trường hợp đã được phát hiện, trong đó kẻ tấn công sử dụng CNAME bị chiếm đoạt từ các cơ quan chính phủ, trường đại học, công ty viễn thông, tổ chức truyền thông và nhà bán lẻ.

Hai ví dụ đáng chú ý:

Domain publicnoticessites[.]com từng cung cấp nội dung thông báo công khai cho hơn 120 trang web báo địa phương. Khi domain này hết hạn, kẻ tấn công mua lại và có được quyền truy cập tất cả CNAME tham chiếu đến domain đó, trong đó 8 CNAME đã được dùng trong phishing email.

Tương tự với hobsonsms[.]com — domain này cung cấp dịch vụ tài khoản cho ít nhất ba trường đại học khác nhau thông qua cùng một subdomain. Việc kiểm soát một subdomain đó cho phép kẻ tấn công chiếm đoạt cả ba.


IOCs (Indicators of Compromise)

⚠️ Lưu ý quan trọng: Các indicator dưới đây liên quan đến dịch vụ hợp lệ đã bị lạm dụng. Cần cân nhắc kỹ trước khi block toàn bộ.

IPv6 Reverse DNS Domains (với DGA subdomain)

Domain Pattern Mô tả
<10 ký tự ngẫu nhiên>.5.2.1.6.3.0.0.0.7.4.0.1.0.0.2[.]ip6[.]arpa IPv6 reverse DNS + DGA subdomain
<10 ký tự ngẫu nhiên>.1.9.5.0.9.1.0.0.0.7.4.0.1.0.0.2[.]ip6[.]arpa IPv6 reverse DNS + DGA subdomain
<10 ký tự ngẫu nhiên>.d.d.e.0.6.3.0.0.0.7.4.0.1.0.0.2[.]ip6[.]arpa IPv6 reverse DNS + DGA subdomain

Malicious Phishing Domains

Domain Loại
actinismoleil[.]sbs Phishing domain
cablecomparison[.]shop Phishing domain
cheapperfume[.]shop Phishing domain
drumsticks[.]store Phishing domain
fightingckmelic[.]makeup Phishing domain

TDS (Traffic Distribution System) Domains

Domain Loại
dulcetoj[.]com TDS domain
golandof[.]com TDS domain
politeche[.]com TDS domain
taktwo[.]com TDS domain
toindom[.]com TDS domain

Domains bị Hijacked CNAME

Domain Loại
publicnoticessites[.]com Hijacked CNAME (120+ báo địa phương)
hobsonsms[.]com Hijacked CNAME (3 trường đại học)
hyfnrsx1[.]com Hijacked CNAME (công ty F&B toàn cầu)

Khuyến Nghị

Phía FPT Threat Intelligence đưa ra các khuyến nghị sau:

  • Giám sát DNS query đến các domain dạng *.ip6.arpa phân giải ra A record (bất thường — không phải PTR). Đây là dấu hiệu rõ ràng nhất của kỹ thuật này.

  • Alert khi thấy A record trên reverse DNS namespace (in-addr.arpa hoặc ip6.arpa).

  • Theo dõi traffic từ thiết bị di động đến các domain .arpa lạ.

  • Check passive DNS cho các CNAME trỏ đến domain hết hạn trong infrastructure nội bộ.

  • Kiểm tra subdomain của các domain mà tổ chức bạn sở hữu để phát hiện dangling CNAME.

  • Các biện pháp bảo mật dựa vào danh tiếng domain, thông tin đăng ký, và policy blocklist đều vô hiệu với các domain .arpa này vì chúng có danh tiếng sạch, không có thông tin đăng ký, và thường không bị chặn theo policy. Cần bổ sung thêm các lớp kiểm tra hành vi DNS bất thường.

  • Áp dụng Protective DNS / DNS Firewall với khả năng detect anomalous A record trên reverse namespace.

  • Định kỳ kiểm tra và xóa dangling CNAME khỏi DNS của tổ chức.


Tham khảo

More from this blog

F

FPT IS Security

761 posts

Dedicated to providing insightful articles on cybersecurity threat intelligence, aimed at empowering individuals and organizations to navigate the digital landscape safely.

Lạm Dụng TLD .arpa: Khai Thác Hạ Tầng DNS Để Phát Tán Phishing