Site icon IT-блог о Linux, DevOps и серверных технологиях
Понедельник, 9 марта, 2026

Хакеры используют .arpa DNS и IPv6 для обхода антифишинговых систем

Хакеры используют .arpa DNS и IPv6 для обхода антифишинговых систем

Новая техника фишинга использует инфраструктуру интернета

Эксперты по кибербезопасности обнаружили новую фишинговую схему, в которой злоумышленники используют инфраструктурный домен .arpa и механизмы обратного DNS IPv6 для обхода традиционных систем защиты электронной почты и проверки репутации доменов.

Особенность этой атаки заключается в том, что она задействует элементы интернета, которые обычно применяются исключительно для технических задач — например, для сопоставления IP-адресов с именами хостов. Поскольку такие домены редко используются для размещения веб-контента, многие системы безопасности просто не анализируют их как потенциальный источник угроз.

В результате вредоносные ссылки могут успешно обходить фильтры почтовых шлюзов, антивирусных систем и сервисов репутации доменов.

 

Например, у сайта www.google.com есть IP-адреса 192.178.50.36 (IPv4) и 2607:f8b0:4008:802::2004 (IPv6). Запрос к IP-адресу Google 192.178.50.36 с помощью утилиты dig приводит к имени хоста in-addr.arpa и, в конечном счете, к обычному имени хоста:

; <<>> DiG 9.18.39-0ubuntu0.24.04.2-Ubuntu <<>> -x 192.178.50.36
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 59754
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;36.50.178.192.in-addr.arpa.    IN      PTR

;; ANSWER SECTION:
36.50.178.192.in-addr.arpa. 1386 IN     PTR     lcmiaa-aa-in-f4.1e100.net.

;; Query time: 7 msec
;; SERVER: 127.0.0.1#53(127.0.0.1) (UDP)
;; WHEN: Fri Mar 06 13:57:31 EST 2026
;; MSG SIZE  rcvd: 94

 

Запрос к IPv6-адресу Google 2607:f8b0:4008:802::2004 показывает, что он сначала разрешается в имя хоста IPv6.arpa, а затем в обычное имя хоста, как показано ниже.

; <<>> DiG 9.18.39-0ubuntu0.24.04.2-Ubuntu <<>> -x 2607:f8b0:4008:802::2004
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 31116
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;4.0.0.2.0.0.0.0.0.0.0.0.0.0.0.0.2.0.8.0.8.0.0.4.0.b.8.f.7.0.6.2.ip6.arpa. IN PTR

;; ANSWER SECTION:
4.0.0.2.0.0.0.0.0.0.0.0.0.0.0.0.2.0.8.0.8.0.0.4.0.b.8.f.7.0.6.2.ip6.arpa. 78544 IN PTR tzmiaa-af-in-x04.1e100.net.
4.0.0.2.0.0.0.0.0.0.0.0.0.0.0.0.2.0.8.0.8.0.0.4.0.b.8.f.7.0.6.2.ip6.arpa. 78544 IN PTR mia07s48-in-x04.1e100.net.

;; Query time: 10 msec
;; SERVER: 127.0.0.1#53(127.0.0.1) (UDP)
;; WHEN: Fri Mar 06 13:58:43 EST 2026
;; MSG SIZE  rcvd: 171

 

Что такое домен .arpa и зачем он нужен

Домен верхнего уровня .arpa предназначен для работы базовой инфраструктуры сети. Он используется для обратного DNS-разрешения — процесса, при котором система определяет доменное имя по IP-адресу.

Существует два основных варианта обратного DNS:

 

Такие записи обычно используются сетевыми администраторами для диагностики, логирования и сетевой маршрутизации, а не для размещения сайтов или веб-приложений.

Однако именно эту особенность и начали использовать злоумышленники.

 

Как работает новая фишинговая схема

Исследователи обнаружили, что атакующие могут получить контроль над диапазоном IPv6-адресов и настроить для него собственную зону обратного DNS. После этого они создают нестандартные DNS-записи, которые фактически превращают инфраструктурный домен в площадку для фишинга.

Типичная схема атаки выглядит следующим образом:

  1. Злоумышленники получают блок IPv6-адресов (часто через туннельные сервисы IPv6).
  2. Для этого диапазона настраивается собственная зона ip6.arpa.
  3. Создаются случайные поддомены на основе IPv6-адреса.
  4. Вместо стандартных PTR-записей добавляются A-записи, указывающие на сервер с фишинговым сайтом.
  5. Ссылки на такие домены внедряются в письма или изображения в HTML-рассылках.

 

В письме ссылка может выглядеть как обычная картинка или кнопка. Когда пользователь нажимает на неё, система сначала выполняет DNS-разрешение домена из зоны ip6.arpa, после чего происходит перенаправление на поддельную страницу входа.

Обзор Infoblox о том, как домен верхнего уровня .arpa используется в фишинговых письмах
Источник: Infoblox

 

Почему такие атаки трудно обнаружить

Главная проблема заключается в том, что многие системы безопасности ориентируются на репутацию домена и данные WHOIS.

Но домен .arpa:

 

Из-за этого традиционные методы оценки репутации оказываются неэффективными.

Кроме того, злоумышленники используют дополнительные методы маскировки:

 

В некоторых случаях серверы DNS размещались через популярные сервисы, что ещё сильнее скрывает реальное расположение вредоносной инфраструктуры.

 

Дополнительные техники, используемые злоумышленниками

Исследование также выявило использование других методов скрытия фишинговых сайтов:

 

По данным аналитиков, было обнаружено более 100 случаев использования поддоменов известных компаний, университетов, государственных структур и СМИ для распространения фишинговых страниц.

HTML-код с изображением и ссылкой с использованием имён хостов .arpa
Источник: Infoblox

 

Почему IPv6 стал удобным инструментом для атак

Пространство IPv6 значительно больше, чем IPv4, что делает инфраструктуру сложнее для мониторинга и блокировки.

Атакующие используют это преимущество:

 

Это затрудняет анализ и делает автоматическое обнаружение угроз менее эффективным.

 

Как защититься от подобных фишинговых атак

Для организаций и пользователей эксперты рекомендуют соблюдать несколько правил безопасности.

Основные меры защиты:

 

Для компаний также важно контролировать DNS-инфраструктуру и отслеживать аномалии в резолвинге доменных имен.

 

Вывод

Новая техника фишинга показывает, что злоумышленники всё чаще используют саму инфраструктуру интернета для обхода систем безопасности. Использование домена .arpa и механизма обратного DNS IPv6 позволяет скрывать вредоносные сайты от традиционных фильтров и систем репутации.

Это ещё раз подтверждает: современные угрозы всё чаще строятся не на уязвимостях программного обеспечения, а на нестандартном использовании сетевых протоколов и сервисов.

Организациям необходимо расширять мониторинг DNS-инфраструктуры и учитывать такие сценарии в стратегиях киберзащиты.

 

FAQ

Что такое домен .arpa

.arpa — это специальный домен верхнего уровня, предназначенный для работы инфраструктуры интернета, прежде всего для обратного DNS-разрешения IP-адресов.

Почему фишинговые сайты в .arpa трудно обнаружить

Такие домены не имеют стандартных регистрационных данных, возраста домена и репутационной истории, поэтому многие системы безопасности не анализируют их как потенциальную угрозу.

Как злоумышленники используют IPv6 в фишинге

Они получают диапазон IPv6-адресов, создают обратные DNS-домены в зоне ip6.arpa и направляют их на серверы с фишинговыми страницами.

Как защититься от подобных атак

Лучший способ защиты — избегать перехода по подозрительным ссылкам, использовать современные системы фильтрации электронной почты и анализировать DNS-активность в сети.

Exit mobile version