Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Sitting Duck Bajak Ribuan Domain
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Sitting Duck Bajak Ribuan Domain

3 min read
Sitting Duck Bajak Ribuan Domain

image credit: Pixabay.com

Keributan terjadi lagi di dunia maya, sebuah momok baru bernama Sitting Duck bajak ribuan domain, kekacauan ini membuat banyak pemilik domain kalang kabut.

Serangan Sitting Duck telah membajak lebih dari 35.000 domain terdaftar yang memungkinkan klaim domain tanpa memiliki akses ke akun pemilik..

Dalam serangan Sitting Ducks, pelaku mengeksploitasi kekurangan konfigurasi di tingkat pendaftar dan verifikasi kepemilikan yang tidak memadai di penyedia DNS.

Peneliti menemukan bahwa ada lebih dari satu juta domain yang dapat dibajak setiap hari melalui serangan Sitting Ducks.

Baca juga: Domain Shaddowing

Serangan Sitting Ducks

Meskipun masalah yang memungkinkan Sitting Ducks pertama kali didokumentasikan pada tahun 2016, vektor serangan ini terus menjadi cara yang lebih mudah untuk membajak domain daripada metode lain yang lebih dikenal.

Agar serangan dapat dilakukan, kondisi berikut ini diperlukan:

  • Domain terdaftar menggunakan atau mendelegasikan layanan DNS otoritatif ke penyedia selain pendaftar.
  • Server nama otoritatif dari rekaman tidak dapat menyelesaikan kueri karena tidak memiliki info tentang domain (delegasi yang tidak sempurna).
  • Penyedia DNS perlu mengizinkan klaim domain tanpa memverifikasi kepemilikan dengan benar atau memerlukan akses ke akun pemilik.

Variasi serangan tersebut mencakup delegasi yang tidak sempurna sebagian (tidak semua nama server dikonfigurasi dengan tidak benar) dan delegasi ulang ke penyedia DNS lain.

Namun, jika delegasi yang tidak sempurna dan kondisi penyedia yang dapat dieksploitasi terpenuhi, domain dapat dibajak.

Pelaku dapat menggunakan metode Sitting Ducks pada domain yang menggunakan layanan DNS otoritatif dari penyedia yang berbeda dari pendaftar, seperti layanan hosting web.

Jika DNS resmi atau layanan hosting web untuk domain target kedaluwarsa, pelaku dapat mengklaimnya begitu saja setelah membuat akun dengan penyedia layanan DNS.

Pelaku kini dapat menyiapkan situs web jahat di bawah domain dan mengonfigurasi pengaturan DNS untuk menyelesaikan permintaan rekaman alamat IP ke alamat palsu dan pemilik sah tidak akan dapat mengubah rekaman DNS.

Baca juga:  Ribuan Domain Menyamar Website AnyDesk

Sitting Duck Bajak Ribuan Domain

Dilaporkan bahwa peneliti telah mengamati beberapa pelaku yang mengeksploitasi vektor serangan Sitting Ducks (atau Ducks Now Sitting – DNS) sejak 2018 dan 2019.

Sejak itu, setidaknya ada 35.000 kasus pembajakan domain menggunakan metode ini. Biasanya, penjahat dunia maya memegang domain untuk waktu yang singkat, tetapi ada beberapa contoh di mana mereka menyimpannya hingga satu tahun.

Ada juga kejadian di mana domain yang sama dibajak oleh beberapa pelaku secara berturut-turut, yang menggunakannya dalam operasi mereka selama satu hingga dua bulan dan kemudian menyebarkannya.

Domain GoDaddy dipastikan menjadi korban serangan Sitting Ducks, tetapi para peneliti mengatakan ada enam penyedia DNS yang saat ini rentan.

Kluster aktivitas yang diamati yang memanfaatkan Sitting Ducks dirangkum sebagai berikut:

  • Spammy Bear – Membajak domain GoDaddy pada akhir 2018 untuk digunakan dalam kampanye spam.
  • Vacant Viper – Mulai menggunakan Sitting Ducks pada Desember 2019, dan membajak 2.500 domain setiap tahun sejak saat itu, digunakan dalam sistem 404TDS yang mendistribusikan IcedID, dan menyiapkan domain perintah dan kontrol (C2) untuk malware.
  • VexTrio Viper – Mulai menggunakan Sitting Ducks pada awal tahun 2020 untuk memanfaatkan domain dalam sistem distribusi lalu lintas besar-besaran (TDS) yang memfasilitasi operasi SocGholish dan ClearFake.
  • Aktor yang tidak disebutkan namanya – Beberapa pelaku yang lebih kecil dan tidak dikenal yang menciptakan TDS, distribusi spam, dan jaringan phising.

Baca juga:  Penjahat Siber Lacak Korban dengan DNS

Tip Sitting Duck

Berikut beberapa tip yang dapat diterapkan untuk mengatasi Serangan Sitting Duck:

  • Pemilik domain harus secara teratur meninjau konfigurasi DNS mereka untuk pendelegasian yang lemah, terutama pada domain yang lebih lama.
  • Kemudian memperbarui catatan pendelegasian di pendaftar atau server nama yang berwenang dengan layanan DNS yang tepat dan aktif.
  • Pendaftar disarankan untuk melakukan pemeriksaan proaktif untuk pendelegasian yang lemah dan memberi tahu pemilik.
  • Mereka juga harus memastikan bahwa layanan DNS telah ditetapkan sebelum menyebarkan pendelegasian nama server .
  • Pada akhirnya, regulator dan badan standar harus mengembangkan strategi jangka panjang untuk mengatasi kerentanan DNS
  • Dan menekan penyedia DNS di bawah yurisdiksi mereka untuk mengambil tindakan lebih lanjut guna mengurangi serangan Sitting Ducks.

 

 

 

Baca lainnya: 

  • DNS Messenger RAT dengan PowerShell
  • DNS Hijacking
  • Hacker Masif Bajak Akun YouTube
  • Internet Doomsday, DNS Changer? Periksa Setting DNS Komputer Segera
  • Pembajakan Akun Google Oleh Lumma
  • Game Bajakan Berbahaya
  • Pembajakan Monitor Bayi
  • Pembajakan WhatsApp? Ikuti Tips ESET

 

 

Sumber berita:

 

WeLiveSecurity

Tags: antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik pembajak domain serangan sitting duck sitting duck sitting duck bajak domain

Post navigation

Previous Malware Android Penguras Rekening Bank
Next Phising Faktur Palsu Microsoft 365

Related Stories

Dokumen PDF Senjata Rahasia Serangan Terbaru Hacker Dokumen PDF Senjata Rahasia Serangan Terbaru Hacker
5 min read
  • Sektor Bisnis
  • Sektor Personal

Dokumen PDF Senjata Rahasia Serangan Terbaru Hacker

October 8, 2025
Peretas Kini Serang Lewat Obrolan dan Kode QR Peretas Kini Serang Lewat Obrolan dan Kode QR
3 min read
  • Sektor Personal
  • Teknologi

Peretas Kini Serang Lewat Obrolan dan Kode QR

October 8, 2025
Pentingnya Layanan IT Terkelola dan Peran AI Pentingnya Layanan IT Terkelola dan Peran AI
4 min read
  • Sektor Bisnis
  • Teknologi

Pentingnya Layanan IT Terkelola dan Peran AI

October 8, 2025

Recent Posts

  • Dokumen PDF Senjata Rahasia Serangan Terbaru Hacker
  • Peretas Kini Serang Lewat Obrolan dan Kode QR
  • Pentingnya Layanan IT Terkelola dan Peran AI
  • Celah Zero-Day Zimbra Meretas Email & Kata Sandi
  • CometJacking Serangan yang Mengubah AI Jadi Mata-Mata
  • Ancaman Siber Intai Sektor Manufaktur dan Solusi MDR
  • Email Phising AI Tipu Semua Orang
  • Dua Spyware Android Mengintai Pengguna Signal dan ToTok
  • Bahaya Tersembunyi Aplikasi VPN Seluler Gratis
  • Klopatra Ratu Trojan Perbankan Licik Penguras Uang Saat Tidur

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Dokumen PDF Senjata Rahasia Serangan Terbaru Hacker Dokumen PDF Senjata Rahasia Serangan Terbaru Hacker
5 min read
  • Sektor Bisnis
  • Sektor Personal

Dokumen PDF Senjata Rahasia Serangan Terbaru Hacker

October 8, 2025
Peretas Kini Serang Lewat Obrolan dan Kode QR Peretas Kini Serang Lewat Obrolan dan Kode QR
3 min read
  • Sektor Personal
  • Teknologi

Peretas Kini Serang Lewat Obrolan dan Kode QR

October 8, 2025
Pentingnya Layanan IT Terkelola dan Peran AI Pentingnya Layanan IT Terkelola dan Peran AI
4 min read
  • Sektor Bisnis
  • Teknologi

Pentingnya Layanan IT Terkelola dan Peran AI

October 8, 2025
Celah Zero-Day Zimbra Meretas Email & Kata Sandi Celah Zero-Day Zimbra Meretas Email & Kata Sandi
4 min read
  • Sektor Personal

Celah Zero-Day Zimbra Meretas Email & Kata Sandi

October 7, 2025

Copyright © All rights reserved. | DarkNews by AF themes.