Verlaten domeinen teruggevorderd om 4.000 verborgen achterdeurtjes op gecompromitteerde systemen bloot te leggen
Cybercriminelen maken vaak gebruik van backdoors, verborgen gateways die zijn ontworpen om traditionele beveiligingsmaatregelen te omzeilen, om toegang te behouden tot gecompromitteerde systemen. In een verrassende wending hebben cybersecurity-onderzoekers aangetoond hoe verlaten infrastructuur, zoals verlopen domeinen, kan worden teruggevorderd om deze backdoors te kapen, waarmee ze effectief de rollen omdraaien.
WatchTowr Labs onthulde onlangs dat ze erin slaagden om controle te krijgen over 4.000 unieke webbackdoors door meer dan 40 verlopen domeinnamen te kopen voor slechts $ 20 per stuk. Dit initiatief benadrukt zowel de gevaren van verlaten digitale infrastructuur als de kansen om kwaadaardige activiteiten te verstoren.
Table of Contents
Hoe verlopen domeinen een gateway werden
De backdoors in kwestie, waarvan er veel via web shells werden ingezet, vertrouwden op specifieke domeinnamen voor command-and-control (C2) communicatie. Toen deze domeinen verliepen of door hun oorspronkelijke eigenaren werden verlaten, nam WatchTowr Labs ze over en leidde het verkeer om naar hun servers, waardoor de kwaadaardige infrastructuur effectief werd "gezonken".
Hierdoor konden onderzoekers:
- Controleer de bakenactiviteit : gecompromitteerde hosts worden 'gerapporteerd' bij de nieuw gecontroleerde domeinen.
- Breng de omvang van het compromis in kaart : identificeer duizenden getroffen systemen, waaronder overheids- en academische instellingen.
- Hypothetisch gezien zouden ze de systemen moeten besturen : Theoretisch gezien hadden ze de volledige controle over de gecompromitteerde hosts kunnen overnemen, maar ethische protocollen verhinderden dergelijke acties.
De slachtoffers van gekaapte achterdeurtjes
Tot de gecompromitteerde systemen behoorden:
- Overheidsinstanties in Bangladesh, China en Nigeria .
- Academische instellingen in China, Zuid-Korea en Thailand .
Dit wijdverbreide compromis onderstreept de wereldwijde reikwijdte van dergelijke achterdeurcampagnes en de ernstige gevolgen van het niet onderhouden van kritieke digitale infrastructuur.
Het Web Shell Arsenaal
De backdoors varieerden in complexiteit en functionaliteit. Enkele van de meest opvallende waargenomen web shells waren:
- Eenvoudige PHP-webshells : kunnen afzonderlijke opdrachten van aanvallers uitvoeren.
- c99shell en r57shell : Geavanceerde tools voor het uitvoeren van willekeurige opdrachten, bestandsbewerkingen en het implementeren van extra payloads. Ze bevatten zelfs functies om FTP-servers te brute-forcen of zichzelf te verwijderen na gebruik.
- China Chopper : Een lichtgewicht maar krachtig hulpmiddel dat populair is bij geavanceerde persistente bedreigingsgroepen (APT), met name die welke banden hebben met China.
Het exploiteren van backdoors binnen backdoors
Interessant genoeg ontdekte WatchTowr Labs ook gevallen waarin de web shells zelf door hun makers waren gebackdoord. Deze aanpassingen lekten onbedoeld informatie over hun locaties, waardoor andere dreigingsactoren de controle over de gecompromitteerde systemen konden overnemen.
De risico’s van verlaten domeinen
Dit is niet de eerste keer dat WatchTowr Labs de potentiële risico's van verlaten infrastructuur heeft aangetoond. Eerder kocht het bedrijf een legacy WHOIS-serverdomein voor het .mobi topleveldomein (TLD). Ondanks de migratie naar een nieuwe server bleven meer dan 135.000 unieke systemen communiceren met het oude domein, waardoor gevoelige systemen van particuliere bedrijven, overheidsinstanties en militaire organisaties wereldwijd werden blootgesteld.
Aanvallers maken ook fouten
Het succes van deze operatie dient als een duidelijke herinnering dat cybercriminelen niet onfeilbaar zijn. Verlopen domeinen, ongepatchte kwetsbaarheden en slecht onderhouden systemen zijn kwetsbaarheden die zowel aanvallers als verdedigers kunnen treffen.
Belangrijkste punten voor cyberbeveiliging
- Kritieke domeinen bewaken en vernieuwen : Organisaties moeten de controle behouden over domeinen die gekoppeld zijn aan kritieke systemen om misbruik te voorkomen.
- Controleer de bestaande infrastructuur : zorg ervoor dat oude systemen, domeinen en services veilig worden verwijderd of correct worden gemigreerd.
- Sinkholing als verdedigingsstrategie : ethisch onderzoek en sinkholing-initiatieven kunnen helpen de aanhoudende bedreigingen van verlaten kwaadaardige infrastructuur te beperken.
- Patch en Secure Backdoors : Aanvallers hergebruiken vaak dezelfde tools. Detecteer en neutraliseer web shells om vervolgexploitatie te voorkomen.
Conclusie
De kaping van 4.000 backdoors via verlopen domeinen onthult zowel de hardnekkigheid van legacy-bedreigingen als de creatieve oplossingen die beschikbaar zijn voor cybersecurityprofessionals. Hoewel de operatie een kritieke kwetsbaarheid in het digitale ecosysteem benadrukt, toont het ook het potentieel om kwaadaardige campagnes te verstoren door middel van strategische tegenmaatregelen.
Organisaties moeten proactief infrastructuurbeheer prioriteit geven en waakzaam blijven om te voorkomen dat ze slachtoffer worden van hun eigen toezicht. In de strijd tegen cybercriminaliteit kunnen zelfs verlaten activa de sleutel zijn tot het herwinnen van controle.





