Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Фейковые DMCA-уведомления и фишинг: расследование dmca-security.com

5 ноября 2025 года несколько известных создателей контента на YouTube стали жертвами целевой атаки, в которой злоумышленники использовали поддельные уведомления о DMCA takedown. Сообщения побуждали получателей скачать файлы, которые оказались вредоносными. Первичный фишинговый домен — dmca-security.com — выступал отправной точкой атаки и позволил аналитикам по кибербезопасности начать расследование связанной инфраструктуры. Аналитики, включая Таннера и John Hammond, исследовали домен и собрали показатели компрометации (IOCs). В ходе анализа были выявлены следующие ключевые факты: При расследовании исследователи активно использовали поворот по истории DNS (DNS historical pivoting) для выявления связанных доменов и IP-адресов. Такой подход позволяет отследить взаимосвязи между недавно зарегистрированными ресурсами и существующей вредоносной инфраструктурой, даже если часть сервисов скрыта за CDN (например, Cloudflare). Ключевые методы и артефакты, использовавшиеся в анализе: Инцидент дем
Оглавление

5 ноября 2025 года несколько известных создателей контента на YouTube стали жертвами целевой атаки, в которой злоумышленники использовали поддельные уведомления о DMCA takedown. Сообщения побуждали получателей скачать файлы, которые оказались вредоносными. Первичный фишинговый домен — dmca-security.com — выступал отправной точкой атаки и позволил аналитикам по кибербезопасности начать расследование связанной инфраструктуры.

Что обнаружили исследователи

Аналитики, включая Таннера и John Hammond, исследовали домен и собрали показатели компрометации (IOCs). В ходе анализа были выявлены следующие ключевые факты:

  • Исходный фишинговый домен: dmca-security.com.
  • Раннее подключение к IP-адресу 101.99.92.246, использовавшемуся вскоре после регистрации домена — признак организованных и быстрых действий злоумышленников для развертывания сети мошеннических доменов.
  • Связь IP 217.119.129.87 с доменом cavradocuments.top, ранее замеченным в размещении вредоносного ПО в открытых каталогах.
  • Во время динамического анализа вредоносный исполняемый файл устанавливал соединения с доменом ms-team-ping4.com и рядом схожих адресов.
  • ms-team-ping4.com при прямом HTTP-запросе не возвращал содержимого, что указывает на потенциально бездействующую или поддельную структуру управления (C2).
  • Часть инфраструктуры была развёрнута через Cloudflare, что усложняло традиционный DNS-анализ и ограничивало возможности сопоставления по DNS-следам.

Техника расследования: DNS pivoting и сбор IOCs

При расследовании исследователи активно использовали поворот по истории DNS (DNS historical pivoting) для выявления связанных доменов и IP-адресов. Такой подход позволяет отследить взаимосвязи между недавно зарегистрированными ресурсами и существующей вредоносной инфраструктурой, даже если часть сервисов скрыта за CDN (например, Cloudflare).

Ключевые методы и артефакты, использовавшиеся в анализе:

  • Сопоставление времени регистрации домена с первым появлением сетевой активности.
  • Проверка размещения исполняемых файлов в открытых каталогах (для выявления уже задействованных шаблонов распространения).
  • Мониторинг доменов-переключателей и доменов, которые при прямом запросе «молчат» — признак потенциального C2 или времени ожидания активации.
  • Анализ HTTPS/Cloudflare-обвязки, чтобы определить, какие домены используются для маскировки инфраструктуры.

Значение для безопасности и тактические выводы

Инцидент демонстрирует несколько тревожных тенденций:

  • Быстрое развертывание инфраструктуры. Использование быстро регистрируемых доменов и оперативное подключение IP указывает на организованные кампании с низкими издержками.
  • Смешение публичных сервисов и злонамеренной активности. CDN-посредники вроде Cloudflare затрудняют традиционный анализ и замедляют реагирование.
  • Эффект от доступности инструментов на базе AI. По мнению исследователей, простота использования инструментов Искусственного интеллекта снижает барьер входа для злоумышленников, позволяя им быстро создавать фишинговые шаблоны и обфусцировать вредоносные кампании.
«Инцидент иллюстрирует тревожную тенденцию, когда простота использования инструментов Искусственного интеллекта значительно снижает барьер для проникновения злоумышленников», — отмечают аналитики.

Практические рекомендации для защитников

Чтобы снизить риск успешных атак аналогичного типа, организациям и конечным пользователям стоит:

  • Усилить фильтрацию электронной почты и внедрить проверку подлинности исходящих уведомлений (SPF, DKIM, DMARC).
  • Ограничить или блокировать автоматическое исполнение загруженных вложений и бинарников; применять песочницы (sandbox) для анализа подозрительных файлов.
  • Интегрировать репутационные списки доменов и IP в систему обнаружения и блокировки; оперативно добавлять dmca-security.com, cavradocuments.top, ms-team-ping4.com и указанные IP в локальные блок-листы при подтверждении угрозы.
  • Использовать инструменты DNS-historical pivoting и passive DNS для выявления связанных доменов и быстрого реагирования.
  • Повышать осведомлённость пользователей: объяснить, как выглядят легитимные уведомления DMCA и какие признаки указывают на фишинг.
  • Делиться IOC и контекстом атак с сообществом и CERT для коллективного противодействия.

Вывод

Атака 5 ноября 2025 года подчёркивает, что даже знакомые сценарии — «уведомление о DMCA» — остаются эффективным вектором социальной инженерии. Комбинация быстрого развертывания доменов, использования CDN и потенциально автоматизированных инструментов на базе AI создаёт новую парадигму угроз, требующую проактивного мониторинга, обмена информацией и адаптивных мер защиты. Наблюдаемые IOCs и тактики дают ценные ориентиры для обнаружения и смягчения аналогичных кампаний в будущем.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Фейковые DMCA-уведомления и фишинг: расследование dmca-security.com".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.