LONDON (IT BOLTWISE) – In der digitalen Welt von heute sind Unternehmen zunehmend mit komplexen Bedrohungen konfrontiert, die ihre IT-Infrastruktur gefährden. Eine neue Angriffswelle, die von der Hackergruppe Hazy Hawk ausgeht, zeigt, wie wichtig es ist, auf scheinbar kleine Details wie DNS-Einträge zu achten.
Die Hackergruppe Hazy Hawk hat eine neue Methode entwickelt, um Unternehmen wie Bose und Panasonic anzugreifen, indem sie verwaiste Subdomains kapern. Diese Angriffe nutzen sogenannte „dangling“ DNS-Einträge aus, die nach der Stilllegung von Cloud-Diensten nicht gelöscht wurden. Solche Einträge ermöglichen es Angreifern, die Kontrolle über verlassene Subdomains zu übernehmen und diese für schädliche Zwecke zu nutzen.
Ein typisches Szenario sieht vor, dass ein Unternehmen einen Cloud-Dienst wie AWS oder Azure nicht mehr nutzt, aber ein DNS-Eintrag weiterhin auf diesen Dienst verweist. Hacker können dann die Kontrolle über die entsprechende IP-Adresse übernehmen und legitime Subdomains wie etwas.panasonic.com für ihre Zwecke missbrauchen. Diese scheinbar vertrauenswürdigen Adressen leiten Nutzer auf betrügerische Websites um, die Malware verbreiten.
Hazy Hawk verwendet dabei Traffic-Distribution-Systeme (TDS), die den Nutzer basierend auf Gerät, Standort und Verhalten auf unterschiedliche Betrugsszenarien lenken. Oft beginnen diese Angriffe auf vermeintlich sicheren Domains, bevor sie den Nutzer mit gefälschten Virenwarnungen oder angeblichen Updates konfrontieren, die in Wirklichkeit Schadsoftware enthalten.
Die Auswirkungen solcher Angriffe sind nicht nur kurzfristig. Wenn Nutzer Push-Benachrichtigungen von diesen betrügerischen Seiten zulassen, können sie über einen längeren Zeitraum hinweg mit schädlichen Inhalten bombardiert werden. Dies zeigt, wie wichtig es ist, wachsam zu bleiben und keine Benachrichtigungen von unbekannten Websites zuzulassen.
Unternehmen müssen proaktiv ihre DNS-Einträge überwachen und veraltete Einträge entfernen, um solche Angriffe zu verhindern. Der Einsatz von DNS-Überwachungstools in Verbindung mit Bedrohungsintelligenzsystemen kann dabei helfen, die Sicherheit zu erhöhen. DNS-Sicherheit sollte als Priorität behandelt werden und nicht als „nebensächliche technische Angelegenheit“ abgetan werden.
Diese Angriffe verdeutlichen die Notwendigkeit eines umfassenden Sicherheitsansatzes, der sowohl technische als auch organisatorische Maßnahmen umfasst. Unternehmen sollten regelmäßig ihre IT-Infrastruktur überprüfen und sicherstellen, dass alle Komponenten, insbesondere solche, die nicht mehr aktiv genutzt werden, ordnungsgemäß verwaltet werden.
In der Vergangenheit haben ähnliche Angriffe gezeigt, dass die Vernachlässigung von DNS-Sicherheit schwerwiegende Folgen haben kann. Die aktuelle Bedrohung durch Hazy Hawk ist ein Weckruf für alle Unternehmen, ihre Sicherheitsstrategien zu überdenken und anzupassen.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Projektmanager Frontend & KI-Lösungen (m/w/d)

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

Abschlussarbeit zum Thema Generative KI und Datenmanagement in der Fabrikplanung (m/w/d)

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Cyberangriffe auf Subdomains: Neue Bedrohung durch Hazy Hawk" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Cyberangriffe auf Subdomains: Neue Bedrohung durch Hazy Hawk" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Cyberangriffe auf Subdomains: Neue Bedrohung durch Hazy Hawk« bei Google Deutschland suchen, bei Bing oder Google News!