Hacker Gunakan DNS .arpa dan IPv6 untuk Lolos dari Deteksi Phishing

Pelaku kejahatan siber kini memanfaatkan domain khusus .arpa dan mekanisme reverse DNS IPv6 untuk melancarkan kampanye phishing yang lebih sulit dideteksi oleh sistem keamanan email dan pemeriksaan reputasi domain. Pasted text

Teknik ini mengeksploitasi cara kerja DNS yang biasanya digunakan untuk memetakan alamat IP ke nama host, tetapi dimanipulasi oleh penyerang untuk menyembunyikan infrastruktur phishing mereka.

Apa Itu Domain .arpa?

Domain .arpa adalah top-level domain khusus yang digunakan untuk infrastruktur internet, bukan untuk situs web biasa. Domain ini terutama digunakan dalam reverse DNS lookup, yang memungkinkan sistem menemukan nama host dari alamat IP. Pasted text

Biasanya, reverse DNS hanya berisi PTR record yang menghubungkan alamat IP dengan hostname.

Namun, peneliti menemukan bahwa jika penyerang mengontrol rentang alamat IPv6, mereka dapat mengatur zona DNS tersebut dan membuat record tambahan yang menyalahgunakan domain .arpa untuk hosting phishing.

Cara Hacker Menjalankan Serangan

Menurut penelitian dari perusahaan keamanan jaringan Infoblox, serangan ini dimulai ketika pelaku memperoleh blok alamat IPv6 melalui layanan tunneling IPv6. Pasted text

Langkah serangan umumnya sebagai berikut:

  1. Penyerang mendapatkan blok alamat IPv6
  2. Mereka mengontrol zona reverse DNS untuk alamat tersebut
  3. Subdomain acak dibuat di ip6.arpa
  4. Alih-alih PTR record, penyerang membuat A record yang menunjuk ke server phishing
  5. URL phishing dimasukkan dalam email menggunakan hostname .arpa

Contoh hostname yang digunakan dapat terlihat seperti:

d.d.e.0.6.3.0.0.0.7.4.0.1.0.0.2.ip6.arpa

Hostname ini sering disembunyikan dalam gambar atau tautan di email phishing sehingga korban tidak menyadari bahwa link tersebut mencurigakan.

Infrastruktur Disamarkan dengan Layanan Terpercaya

Peneliti juga menemukan bahwa penyerang memanfaatkan layanan DNS dari penyedia tepercaya seperti Cloudflare atau Hurricane Electric untuk meng-host name server. Pasted text

Akibatnya:

Setelah korban mengklik link, sistem Traffic Distribution System (TDS) memeriksa apakah pengunjung merupakan target valid berdasarkan IP, perangkat, atau referer. Jika tidak, pengguna diarahkan ke situs normal.

Sulit Dideteksi oleh Sistem Keamanan

Serangan ini efektif karena domain .arpa:

Hal tersebut membuat banyak gateway keamanan email kesulitan melakukan analisis reputasi domain.

Selain itu, kampanye ini juga menggunakan teknik tambahan seperti:

Peneliti menemukan lebih dari 100 kasus subdomain yang dibajak dari organisasi terkenal, termasuk instansi pemerintah, universitas, perusahaan telekomunikasi, media, dan retailer. Pasted text

Cara Melindungi Diri

Untuk menghindari serangan phishing jenis ini, pengguna disarankan:

Serangan ini menunjukkan bahwa pelaku kini tidak hanya mengeksploitasi kerentanan software, tetapi juga fitur inti internet seperti DNS untuk menghindari deteksi dan meningkatkan keberhasilan kampanye phishing.

Exit mobile version