Bitcoin

Gefährliche DNS-Manipulationen: Wie Hazy Hawk CDC- und Firmendomains zur Malware-Verbreitung missbraucht

Bitcoin
Hazy Hawk Exploits DNS Records to Hijack CDC, Corporate Domains for Malware Delivery

Eine tiefgehende Analyse der Methoden des Cyber-Angreifers Hazy Hawk, der DNS-Schwachstellen ausnutzt, um vertrauliche Domains von Behörden und Großunternehmen zu kapern und für die Verbreitung von Schadsoftware zu verwenden, und wie Unternehmen und Endnutzer sich besser schützen können.

In der heutigen digitalen Landschaft sind DNS-Records eine der grundlegenden Komponenten, die den reibungslosen Betrieb von Domains und Webdiensten sicherstellen. Doch genau an dieser Stelle setzen Angreifer wie die Gruppe Hazy Hawk an, um durch Ausnutzung von Fehlkonfigurationen und verwaisten Cloud-Ressourcen großen Schaden an bedeutenden Institutionen und Unternehmen anzurichten. Dabei geht es nicht um klassische Spionage, sondern um raffinierte betrügerische Websites, die Nutzer in einen Strudel aus Scams, Malware und aggressiver Werbung ziehen. Die ausgeklügelten Techniken von Hazy Hawk, um Domains von angesehenen Organisationen, wie etwa der US-amerikanischen Gesundheitsbehörde CDC oder namhaften Wirtschaftsprüfungsunternehmen, zu kapern und für böswillige Zwecke zu nutzen, werfen ein Licht auf eine bisher wenig beachtete Angriffsmethode, die dringend mehr Aufmerksamkeit erfordert. Der Ursprung der Angriffe liegt in sogenannten „dangling DNS CNAME records“.

Diese entstehen, wenn ein DNS-Eintrag auf eine Cloud-Ressource verweist, die nicht mehr existiert oder gelöscht wurde. Da diese Verweise technisch offenbleiben, können Bedrohungsakteure sie übernehmen, indem sie die ausgelöschten Ressourcen neu registrieren und somit Kontrolle über die Domain oder Subdomain gewinnen. Hazy Hawk nutzt diese Schwachstelle, um ungenutzte Domains und Cloud-Dienste wie Amazon S3 Buckets oder Microsoft Azure Endpunkte zu beanspruchen und für eigene Zwecke zu instrumentalisieren. Durch diese neu gewonnenen Domains werden dann URLs erstellt, die zu betrügerischen Inhalten wie gefälschten Anwendungen oder betrügerischen Anzeigen führen, welche über sogenannte Traffic Distribution Systeme gesteuert werden. Die Strategie von Hazy Hawk hebt sich dadurch hervor, dass die Gefahr gerade aus der vermeintlichen Vertrauenswürdigkeit der gekaperten Domains resultiert.

Nutzer gehen davon aus, dass sie legitime, gutgeschützte Seiten besuchen, da die Domain offiziell zu bekannten und respektierten Einrichtungen gehört. Diese optische Legitimation steigert die Glaubwürdigkeit in Suchmaschinenergebnissen und erschwert gleichzeitig die Entdeckung der bösartigen Aktivitäten. Letztlich umgehen die Angreifer damit viele klassische Sicherheitsmechanismen und tarnen ihre Richtungen hinter namhaften Markennamen. Die Organisationen, die Opfer dieser Angriffe wurden, erstrecken sich über mehrere Sektoren und Länder. Die ersten Hinweise auf Hazy Hawks Aktivitäten tauchten im Februar 2025 auf, als die Cybersecurity-Firma Infoblox entdeckte, dass verschiedene Subdomains des CDC von der Gruppe kompromittiert wurden.

Im weiteren Verlauf stellte sich heraus, dass seither auch Regierungen weltweit, renommierte Universitäten sowie multinationale Konzerne wie Deloitte, PricewaterhouseCoopers und Ernst & Young betroffen sind. Die bisher bekannten Aktivitäten reichen bis mindestens Dezember 2023 zurück und zeigen ein lückenloses Muster der Ausnutzung vergessener oder nicht ordnungsgemäß gesicherter Ressourcen. Ein besonders skurriler Aspekt der Vorgehensweise ist, dass Hazy Hawk nicht auf hochkomplexe, zielgerichtete Cyberangriffe setzt. Stattdessen zielt die Gruppe darauf ab, via Werbung und betrügerische Push-Benachrichtigungen eine Art unaufhörliche Flut an Malware und Fake-Angeboten auf betroffene Endnutzer loszulassen. Diese Inhalte reichen von Falschmeldungen über notwendige Systemupdates bis hin zu Teilnahmeaufforderungen an vermeintlichen Gewinnspielen oder Umfragen, die im besten Fall lediglich nerven, im schlimmsten Fall aber ernste Sicherheits- und Datenschutzgefahren bergen.

Technisch baut Hazy Hawk auf das Zusammenspiel von Domain-Hijacking und Cloud-Ressourcen-Übernahme. Während der Domain-Hijacking-Teil die Übernahme der verwaisten DNS CNAME Records ermöglicht, sorgt die Nutzung von vielfältigen Cloud-Anbietern und Content Delivery Networks (CDNs) wie Akamai, Bunny CDN, Cloudflare CDN, GitHub und Netlify für eine schwer zu verfolgende, dynamisch variable Angriffsfläche. Um die Ursprungs-Ressourcen zu verschleiern, nutzen die Angreifer ausgeklügelte URL-Redirects, so dass die Verbindung zur eigentlichen Cloud-Plattform oft nur schwer nachvollziehbar ist. Durch das Nachahmen und Klonen von legitimen Webseiteninhalten werden Besucher geschickt angelockt, beispielsweise durch pornografische oder raubkopierte Medieninhalte, die gerade im Internet viel Traffic erzeugen. Über Proxy und Traffic Distributor Systeme wird dann der Nutzer zu schrittweise schädlichen Seiten weitergeleitet.

Im weiteren Verlauf der Attack Chain erfolgt der Aufbau von Aufdringlichen Benachrichtigungssystemen, die den Nutzer dazu bringen, Push-Nachrichten zuzulassen. Mit dieser Erlaubnis ist es möglich, rund um die Uhr gefährliche und manipulative Werbeinhalte direkt auf das Gerät des Nutzers zu senden. Hazy Hawk ist dabei klar im kommerziellen Bereich des sogenannten „Affiliate-Adverising“ unterwegs, wo Werbetreibende Provisionen für Traffic und Klicks erhalten. Die Tatsache, dass beträchtliche Ressourcen investiert werden, um Domains hochkarätiger Organisationen zu kapern, verdeutlicht, wie lukrativ diese Art von Cyberkriminalität heute geworden ist. Die daraus resultierenden Schadenseffekte sind weitreichend: Neben dem finanziellen Verlust für die betroffenen Organisationen leiden auch das Vertrauen und die Reputation massiv.

Für die Endanwender bedeutet dies ein erhöhtes Risiko, Opfer von Betrug, Identitätsdiebstahl oder sogar Infektionen mit gefährlicher Malware zu werden. Die Reaktionen seitens der Sicherheitsbranche weisen darauf hin, dass die Prävention und Aufklärung zu diesem Angriffsszenario noch am Anfang stehen. Ein wesentlicher Schritt, um derartigen Angriffen Herr zu werden, ist die lückenlose Verwaltung und Sicherung von DNS-Einträgen. Domaininhaber sollten sicherstellen, dass DNS CNAME Records sowie weitere Einträge unverzüglich entfernt werden, sobald Cloud-Ressourcen stillgelegt oder nicht mehr verwendet werden. Nur so lassen sich verwaiste Einträge vermeiden, die für die Übernahme anfällig sind.

Zusätzlich müssen IT-Sicherheitsbeauftragte regelmäßige Scans sowie Monitoring-Lösungen implementieren, die Anomalien bei Subdomains und Cloud-Anbindungen frühzeitig erkennen. Auch auf Endnutzerebene sind Maßnahmen wichtig: Nutzer sollten Webseiten fremder Herkunft bei Benachrichtigungen skeptisch begegnen und eingehende Erlaubnisanfragen für Push-Nachrichten kritisch prüfen. Die systematische Ablehnung unbekannter und fragwürdiger Webseitenanfragen kann das Risiko einer fortlaufenden Malware-Verteilung deutlich reduzieren. Gleichzeitig spielt die Aufklärung der Nutzer über diese eher ungewöhnlichen Betrugsmaschen eine wichtige Rolle, damit die Mechanismen von URL-Redirects und betrügerischem Traffic besser verstanden werden. Die Aktivitäten von Hazy Hawk demonstrieren eindrücklich, wie sich Cyberkriminalität in der Werbebranche mit ausgeklügeltem Einsatz technischer Schwachstellen verknüpfen lässt, um auf hohem Niveau Malware zu verbreiten und Betrugsinhalte zu distribuieren.

Angenehm überraschend ist dabei, dass trotz der hohen Reputation der verwendeten Domains bisher keine klassischen Spionagehandlungen oder hochkomplexe Cyberattacken im Fokus standen. Vielmehr verfolgen die Täter ein wirtschaftliches Modell, das auf Affiliate-Programme, Klickbetrug und Ad-Distribution basiert. Dennoch gefährdet dieser Trend maßgeblich die Sicherheit der digitalen Infrastruktur und das Vertrauen in wichtige öffentliche und private Domains. In Zukunft wird es entscheidend sein, dass das Sicherheitsbewusstsein von Domaininhabern und IT-Teams geschärft wird und präventive Maßnahmen zur Verwaltung von DNS-Records obligatorisch werden. Die Kooperation mit spezialisierten DNS-Sicherheitsunternehmen und Cybersecurity-Firmen, die eigenständige Monitoring- und Schutzlösungen anbieten, kann hier wertvolle Unterstützung bieten.

Außerdem bedarf es regulatorischer Vorgaben, die Organisationen dazu verpflichten, ihren digitalen Fußabdruck sauber zu halten und Lücken in DNS-Konfigurationen zu schließen. Abschließend zeigt der Fall Hazy Hawk exemplarisch, dass in der Cyberwelt stets das Unvermutete droht und Sicherheitslücken oft dort entstehen, wo man sie nicht erwartet. Die Verbindung alter DNS-Einträge mit Clouds und Content-Services öffnet neue Angriffsvektoren, die mit wachsender Nutzung von Cloud-Technologien an Bedeutung gewinnen. Nur durch konstante Wachsamkeit, technische Hygiene und eine informierte Nutzerbasis lässt sich der Schaden durch derartige Angriffe langfristig begrenzen und die Integrität von Domains wiederherstellen.

Automatischer Handel mit Krypto-Geldbörsen Kaufen Sie Ihre Kryptowährung zum besten Preis

Als Nächstes
Stablecoin bill fails to clear key hurdle in U.S. Senate
Montag, 30. Juni 2025. Gesetzesentwurf zu Stablecoins scheitert an entscheidender Hürde im US-Senat

Der Gesetzesentwurf zu Stablecoins scheiterte im US-Senat, was Auswirkungen auf die Regulierung digitaler Währungen und die Zukunft des Krypto-Marktes in den USA hat. Die Unsicherheit rund um Stablecoins bleibt bestehen, während Stakeholder auf eine klare Gesetzgebung hoffen.

Show HN:  Olelo Foil - NACA Airfoil Sim
Montag, 30. Juni 2025. NACA Profil Simulator Olelo Foil: Revolutionäre Werkzeuge für Aerodynamik-Experten und Ingenieure

Eine ausführliche Einführung in den NACA Profil Simulator Olelo Foil und seine Bedeutung für die Aerodynamikforschung und den Flugzeugbau. Entdecken Sie, wie moderne Simulationstools die Analyse und Entwicklung von Tragflächenprofilen vereinfachen und optimieren.

Bitcoin price prediction 2025-2031: Will BTC hit $150k soon?
Montag, 30. Juni 2025. Bitcoin Preisprognose 2025-2031: Steht der Durchbruch auf 150.000 US-Dollar bevor?

Eine detaillierte Analyse der möglichen Entwicklung des Bitcoin-Preises von 2025 bis 2031 mit einem Fokus auf die Chancen, dass BTC die Marke von 150. 000 US-Dollar erreicht, einschließlich relevanter Markttrends, technologischer Entwicklungen und wirtschaftlicher Einflüsse.

I was alone on shift when Newark air traffic control went dark
Montag, 30. Juni 2025. Allein im Kontrollturm: Die dramatischen Ausfälle der Flugverkehrsleitung am Flughafen Newark

Ein erschütternder Einblick in den jüngsten Ausfall der Flugverkehrsleitung am Flughafen Newark, der die Sicherheit der Flüge bedroht und die Herausforderungen der Luftfahrtbehörden offenlegt.

Google Releases NotebookLM App for iOS and Android
Montag, 30. Juni 2025. Google veröffentlicht NotebookLM App für iOS und Android: Die Zukunft des KI-basierten Notizenmanagements

Google hat die NotebookLM App für iOS und Android eingeführt, eine innovative KI-gestützte Anwendung, die Forschern, Studierenden und Wissensarbeitern hilft, komplexe Informationen effizient zu verarbeiten und in mobilen Alltagssituationen jederzeit darauf zuzugreifen.

Saudi Aramco Joins the Open Group as Platinum Member
Montag, 30. Juni 2025. Saudi Aramco wird Platin-Mitglied der Open Group – Ein Meilenstein für digitale Innovation und offene Standards

Saudi Aramco stärkt seine Position in der globalen Technologiebranche durch die Platinmitgliedschaft bei der Open Group und setzt damit ein Zeichen für nachhaltige Digitalisierung und offene Industriestandards.

Amp: An agentic coding tool for VSCode / CLI
Montag, 30. Juni 2025. Amp: Das innovative agentenbasierte Codierungstool für VSCode und CLI

Amp ist ein modernes, agentenbasiertes Codierungstool, das Entwicklern durch künstliche Intelligenz in Visual Studio Code und über die Kommandozeile eine beispiellose Effizienz bei der Softwareentwicklung ermöglicht. Sein einzigartiges Design fördert die Zusammenarbeit im Team und bietet durch den Einsatz modernster Modelle eine intelligente und intuitive Unterstützung im Entwicklungsprozess.