Zum Inhalt springen
Zurück zur Infoblox-Startseite

Infoblox Threat Intel

DNS, den ganzen Tag, jeden Tag

DNS ist bekanntermaßen schwierig zu interpretieren und zu „jagen“, aber unser tiefes Verständnis und unser einzigartiger Zugang ermöglichen es uns, Cyberbedrohungen aufzuspüren.

Was wir tun

0%
der Bedrohungen, die vor der ersten DNS-Abfrage erkannt wurden
0Tage
durschschnittlich Schutz vor einem Angriff
0%
Falsch-Positiv-Rate
0Millionen
neue Indikatoren pro Monat hinzugefügt
0MILLIARDEN
täglich analysierte DNS-Ereignisse

Infoblox findet die Bedrohungsakteure, die sich in Ihrem DNS verstecken

Wir sind der führende Entwickler von originalen DNS-Bedrohungsinformationen. Wir sind proaktiv, nicht nur defensiv, und nutzen unsere Erkenntnisse, um die Infrastruktur von Bedrohungsakteuren aufzuspüren und die Cyberkriminalität dort zu stören, wo die Bedrohungsakteure beginnen. Wir glauben auch an die Weitergabe von Wissen, um die breitere Security-Gemeinschaft zu unterstützen, indem wir detaillierte Untersuchungen zu ausgewählten Akteuren und zugehörigen Indikatoren veröffentlichen.

Von Infoblox entdeckte Bedrohungsakteure

Vextrio

Viper

Veröffentlicht: 6. Juni 2022

Das am längsten laufende Traffic Distribution System (TDS) in der Branche mit der größten Anzahl von kriminellen Partnern, die Traffic für andere vermitteln und gleichzeitig eigene bösartige Kampagnen durchführen.

Warum ist das etwas Besonderes? Erste Identifizierung eines groß angelegten TDS durch DNS und die Verwendung eines Dictionary-Domain-Generation-Algorithmus (DDGA).

Decoy
Dog

Veröffentlicht: 25. Juli 2023

Ein nationalstaatliches DNS C2-Malware-Toolkit. Es wurde bestätigt, dass es sich um eine fortgeschrittene Variante von Pupy RAT handelt. Russische Sicherheitsanbieter behaupteten später, dass Decoy Dog verwendet wurde, um die kritische russische Infrastruktur zu stören.

Warum ist das etwas Besonderes? Erste Entdeckung und Charakterisierung einer C2-Malware ausschließlich über DNS.

Loopy
Lizard

Veröffentlicht: 16. Oktober 2023

Ein Phishing-Akteur, der Anmeldeinformationen von Verbrauchern in Europa, den Vereinigten Staaten und Australien stiehlt, indem er ähnliche Domains wie Finanzinstitute und Steuerbehörden verwendet. Früher als Open Tangle bekannt.

Warum ist das etwas Besonderes? Das ist die erste Meldung über einen dedizierten Lookalike-Domain-Akteur.

Prolific
Puma

Veröffentlicht: 31. Oktober 2023

Ein bösartiger Dienst zur Verkürzung von Links, mit dem Kriminelle Verbraucher auf der ganzen Welt ins Visier nehmen. Dieser Akteur hat die Datenschutzkontrollen für das usTLD erfolgreich umgangen, bevor er von Infoblox entlarvt wurde.

Warum ist das etwas Besonderes? Erste Beschreibung eines bösartigen Link-Shorteners in der Branche.

Savvy

Seahorse

Veröffentlicht: 28. Februar 2024

Ein hartnäckiger Investmentbetrugsakteur, der DNS-CNAME-Einträge als Traffic Distribution System (TDS) nutzt, um den Zugriff auf ihre bösartigen Inhalte zu kontrollieren, die über Facebook-Werbung verbreitet werden.

Warum ist das etwas Besonderes? Erste Beschreibung der Verwendung von DNS CNAME-Einträgen durch Bedrohungsakteure zur Kontrolle und Steuerung von Inhalten für Benutzer.

Muddling
Meerkat

Veröffentlicht: 29. April 2024

Ein gerissener Akteur, der weltweit offene Resolver mit MX-Einträgen missbraucht und Chinas Great Firewall auf mysteriöse Weise zum Handeln bringt.

Warum ist das etwas Besonderes? Erste Dokumentation geänderter DNS-MX-Einträge durch die Great Firewall.

Revolver
Rabbit

Veröffentlicht: 17. Juli 2024

Ein hartnäckiger Bedrohungsakteur, der mithilfe eines fortschrittlichen Algorithmus Hunderttausende von Domains für die Verwendung in der Malware-Steuerung und -Kontrolle erstellt.

Warum ist das etwas Besonderes? Durch die Verfolgung von Revolver Rabbit über einen langen Zeitraum hinweg konnte im Rahmen dieser Arbeit die finanzielle Investition einiger Cyberkrimineller nachgewiesen werden. Außerdem wurde bewiesen, dass RDGAs böswillige Vorgänge sehr effektiv verschleiern können.

Vigorish
Viper

Veröffentlicht: 22. Juli 2024

Ein chinesisches Verbrechersyndikat hat eine Technologiesuite entwickelt, die es nun als eine vollständige Cybercrime-Lieferkette betreibt, komplett mit Software, DNS-Konfigurationen, Website-Hosting, Zahlungsmechanismen, mobilen Apps und mehr.

Warum ist das etwas Besonderes? Diese Recherche bringt zahlreiche Geschichten von Journalisten und Menschenrechtsaktivisten mit einem einzigen Netzwerk für organisiertes Verbrechen in Verbindung.

Horrid
Hawk

Veröffentlicht: 14. November 2024

Ein finanziell motivierter Bedrohungsakteur hat seit mindestens Februar 2023 Tausende von Domains für Anlagebetrugspläne gekapert. Diese gekaperten Domains sind in kurzlebige Facebook-Anzeigen eingebettet, die auf Nutzer in mehr als 30 Sprachen auf mehreren Kontinenten abzielen.

Warum ist das etwas Besonderes? Die gekaperten Domains werden mit dem Angriffsvektor „Sitting Ducks“ übernommen und in jedem Schritt der Kampagnen der Akteure eingesetzt.

Wie Infoblox originale DNS-Bedrohungsinformationen erstellt

DNS-Experten

Wir entdecken Bedrohungsakteure, die sich im DNS verstecken, weil wir wissen, wo wir suchen müssen. Wir beginnen mit verdächtigen Domänen, stellen die Verbindung her und identifizieren die Infrastruktur der Akteure, die wir dann in ihrer Entwicklung verfolgen. Wir identifizieren neue Domänen, sobald diese auftauchen, um Kunden kontinuierlich zu schützen.

Bedrohungsexpertise

Wir wissen, wie böswillige Akteure vorgehen und wie sich Malware, Phishing und andere Bedrohungen im DNS manifestieren. Wir haben dieses Wissen genutzt, um spezielle Systeme zur Erkennung von Lookalike-Domains, DNS-C2-Malware, Algorithmen zur Generierung registrierter Domains (RDGAs) und verdächtigem Verhalten zu entwickeln.

Data Science

Wir verwenden maschinelles Lernen und Data Science, um täglich sehr große Mengen an DNS-Abfragen zu analysieren, um nahezu in Echtzeit Schutz vor Datenexfiltration, Domain-Generierungsalgorithmen (DGAs) und einer Vielzahl anderer Bedrohungen zu bieten.

Unsere Bedrohungsdaten sind die Grundlage für
unsere Sicherheitsprodukte

Unterbinden Sie Cyberkriminalität bereits im Vorfeld mit speziell für DNS entwickelten Informationen

BloxOne Threat Defense verwendet Infoblox Threat Intel, um Bedrohungen vor dem Rest der Branche zu erkennen und zu stoppen.

ERFAHREN SIE, WIE INFOBLOX HELFEN KANN

Über unser Team
Eat. Sleep. DNS. Repeat.

Was zeichnet uns aus? Zwei Dinge: verrückte DNS-Kenntnisse und beispiellose Sichtbarkeit.

Empfohlene Artikel

KrebsOnSecurity  |  31. Oktober 2023

.US beherbergt weit verbreiteten bösartigen Link-Shortener

Infoblox verfolgt einen drei Jahre alten Link-Shortener, der sich an Phisher und Malware-Anbieter richtet

TechRepublic  |  9. Februar 2024

IT-Experten übersehen die große Bedrohung durch organisierte Cyberkriminelle

Der Bedrohungsakteur VexTrio liefert große Mengen Malware an Netzwerke weltweit

Bleeping Computer  |  28. Februar 2024

Savvy-Seahorse-Bande nutzt DNS-CNAME-Einträge für Anlegerbetrug

Savvy Seahorse leitet Facebook-Nutzer zu gefälschten Investment-Plattformen, um persönliche Daten zu stehlen

Threat Intelligence Ressourcen

Unser Team von DNS-Bedrohungsexperten möchte sein Wissen mit anderen teilen, um die breitere Security-Gemeinschaft zu unterstützen. Bitte sehen Sie sich unsere Ressourcen und Artikel unten an.

Zurück zum Anfang