Saltar al contenido
Volver a la página de inicio de Infoblox

Infoblox Threat Intel

Vacant Viper

Vacant Viper utiliza el vector de ataque del DNS «Sitting Ducks» para secuestrar alrededor de 2500 dominios al año con una delegación de servidores de nombres deficientes. El actor aprovecha la reputación de dominios establecidos para pasar a través de filtros de seguridad como entidades benignas. Vacant Viper parece utilizar servicios gratuitos de alojamiento de DNS y retener cada dominio secuestrado unos 30 días seguidos. De este modo, múltiples actores pueden reutilizar activos valiosos.

Los dominios secuestrados se utilizan para múltiples fines, especialmente para enrutamiento en 404TDS. Es sabido que este TDS malicioso distribuye malware como AsyncRAT y DarkGate, además de estafas.

Vacant Viper

  • En funcionamiento desde: al menos 2019
  • Descubierto por Infoblox: febrero de 2024
  • Publicado por Infoblox: julio de 2025
  • Prevalencia: poco frecuente

Recursos para actores de amenazas

Informe de investigación

Infoblox Threat Intel
14 de noviembre de 2024

El ataque de los depredadores de DNS: Vipers y Hawks secuestran dominios de Sitting Ducks

Obtenga información del equipo de Infoblox Threat Intel en este informe de investigación que cubre tácticas clave, amenazas emergentes y pasos prácticos para proteger su DNS, marca y usuarios.

Leer más
Volver arriba