Ipv6

Atores de ameaças abusam do domínio .arpa em campanhas de phishing

A recente análise da Infoblox revelou que criminosos cibernéticos estão explorando o domínio especial .arpa e o DNS reverso IPv6 em campanhas de phishing. O domínio .arpa é reservado para infraestrutura da internet e é utilizado para consultas de DNS reverso, permitindo que sistemas mapeiem endereços IP de volta a nomes de host. Os atacantes, ao obterem controle sobre um bloco de endereços IPv6, conseguem criar registros DNS que redirecionam para sites de phishing, utilizando subdomínios gerados aleatoriamente que dificultam a detecção. Os e-mails de phishing frequentemente contêm iscas que prometem prêmios ou recompensas, levando as vítimas a clicar em imagens que, ao serem resolvidas, direcionam para servidores controlados pelos atacantes. Essa técnica se aproveita da reputação de provedores de DNS como Cloudflare, dificultando a identificação das infraestruturas maliciosas. Além disso, a natureza do domínio .arpa, que não contém informações típicas de domínios registrados, torna mais desafiador para ferramentas de segurança detectar essas ameaças. A campanha observada é dinâmica, com links de phishing que permanecem ativos por poucos dias, complicando investigações e respostas de segurança.

Vazamento de Rota BGP da Cloudflare afeta tráfego IPv6

A Cloudflare divulgou detalhes sobre um vazamento de rota do Protocolo de Gateway de Fronteira (BGP) que ocorreu em 22 de janeiro, afetando o tráfego IPv6. O incidente, que durou 25 minutos, resultou em congestionamento, perda de pacotes e cerca de 12 Gbps de tráfego descartado. O vazamento foi causado por uma configuração de política acidental em um roteador, que permitiu a redistribuição inadequada de rotas entre redes autônomas. Segundo a Cloudflare, o problema ocorreu quando rotas de pares foram redistribuídas em Miami, violando as regras de roteamento ‘valley-free’. Isso resultou em tráfego sendo enviado por caminhos não intencionais, causando congestionamento e, em alguns casos, descarte total do tráfego. Embora o incidente tenha sido rapidamente mitigado, a empresa reconheceu que eventos semelhantes ocorreram anteriormente e listou medidas para evitar recorrências, incluindo a implementação de salvaguardas mais rigorosas e validações de políticas. O incidente destaca a importância da configuração correta de políticas BGP, não apenas para a confiabilidade, mas também para a segurança da rede.