DNS-атаки Sitting Ducks позволили захватить более 35 тыс. доменов

DNS-атаки Sitting Ducks позволили захватить более 35 тыс. доменов

DNS-атаки Sitting Ducks позволили захватить более 35 тыс. доменов

Киберпреступникам удалось получить контроль более чем над 35 тыс. зарегистрированных доменов, используя вектор DNS-атаки под названием «Sitting Ducks». Суть заключается в эксплуатации ошибок конфигурации на уровне регистратора и недостаточной проверке владельца со стороны провайдера.

На Sitting Ducks обратили внимание специалисты компаний Infoblox и Eclypsium. По их словам, в Сети удалось обнаружить более миллиона доменов, уязвимых перед этим вектором атаки.

Исследователи считают, что за эксплуатацией Sitting Ducks стоит «множество российских киберпреступных групп», которые используют взломанные домены для рассылки спама и в фишинговых кампаниях.

Интересно, что Sitting Ducks описывался ещё в 2016 году Мэтью Брайантом из Snap. Тем не менее вектор продолжает работать, однако для успешной атаки нужен ряд условий:

  • целевой домен должен использовать или делегировать службы DNS провайдеру, который при этом не является регистратором;
  • сервер имён не может разрешать запросы, поскольку ему не хватает информации о домене (некорректное делегирование);
  • DNS-провайдер должен разрешить заявку на домен без надлежащего подтверждения права собственности или требований доступа к аккаунту владельца.

 

Как объясняют в Infoblox, атакующие могут задействовать Sitting Ducks для захвата доменов, использующих DNS-службы, например, от хостера. Для начала злоумышленнику надо будет создать учётную запись в системе DNS-провайдера, а потом заявить свои права на домен.

После этого киберпреступник создаёт вредоносный веб-сайт и настраивает параметры DNS таким образом, чтобы IP резолвился на поддельный адрес. У законного владельца при этом не будет возможности поменять DNS-записи.

Путин поручил запустить пилот по обучению ИИ и информационной безопасности

Владимир Путин поручил запустить в Московской области пилотный проект по обучению технологиям искусственного интеллекта и информационной безопасности. Соответствующие поручения опубликованы на сайте Кремля по итогам заседания Госсовета.

Проект правительство должно реализовать совместно с властями региона. Доклад о его запуске президент ожидает до 1 июля — его представят премьер-министр Михаил Мишустин и губернатор Подмосковья Андрей Воробьёв.

Кроме того, к 15 июля поручено включить компетенции в сфере ИИ в образовательные и профессиональные стандарты. Речь идёт о том, чтобы навыки работы с искусственным интеллектом стали частью формальной системы подготовки специалистов.

Отдельно поставлена задача организовать программы повышения квалификации для преподавателей и учителей по направлениям ИТ и ИИ — с участием технологических компаний.

Тема развития искусственного интеллекта ранее уже звучала на федеральном уровне. В ноябре, выступая на конференции AI Journey-2025, президент заявил о необходимости создать штаб по управлению отраслью ИИ и поручил правительству совместно с регионами сформировать национальный план внедрения генеративного ИИ.

Тогда Владимир Путин подчеркнул, что зависимость от иностранных нейросетей недопустима, поскольку речь идёт о технологическом суверенитете страны. Новые поручения, судя по всему, становятся практическим шагом в этом направлении.

Анастасия Федорова, руководитель образовательных программ Positive Education, поделилась с Anti-Malware.ru своим комментарием:

«Поручение о запуске пилотного проекта по обучению ИИ и кибербезопасности —  сигнал о приоритете повышения безопасности в цифровой среде. Это поможет интегрировать ключевые компетенции в образование и сформировать культуру кибербезопасности на всех уровнях.

Внимание к вопросу кибербезопасности на самом высшем уровне говорит о том, что киберугрозы воспринимаются как серьезная проблема, решение которой — межотраслевая задача.

Аналитики Positive Technologies в 2026 году прогнозируют рост успешных атак на компании и частных лиц на 30–35% по сравнению с 2025 годом. Важно понимать, что сегодня личный и корпоративный кибербез неразделимы — часть атак на бизнес начинается с компрометации устройств или аккаунтов сотрудников в личном пространстве. Поэтому обучение должно фокусироваться на реальных повседневных сценариях, где ошибка одного человека может запустить цепную реакцию до уровня компании. В Positive Education мы активно развиваем именно такие корпоративные программы».

RSS: Новости на портале Anti-Malware.ru