Security & Privacy

Üst Düzey Üniversitelerin Siteleri DNS Kaçırmalarıyla Porno

Berkeley.edu porno mu yayınlıyor? Bu bir hack değil, bir öğrenci evini bile derli toplu gösterecek kadar kötü bir temizlik meselesi. Google'ın indeksinde açık saçık içerikli alt alan adlarına sahip 34 üniversite yakalandı.

{# Always render the hero — falls back to the theme OG image when article.image_url is empty (e.g. after the audit's repair_hero_images cleared a blocked Unsplash hot-link). Without this fallback, evergreens with cleared image_url render no hero at all → the JSON-LD ImageObject loses its visual counterpart and LCP attrs go missing. #}
Google arama sonuçlarında açık saçık içerik yayınlayan kaçırılmış Berkeley.edu alt alan adının ekran görüntüsü

Key Takeaways

  • 34 üniversite, unutulmuş CNAME DNS kayıtları aracılığıyla kaçırılan yüzlerce alt alan adıyla karşı karşıya.
  • Hazy Hawk gibi dolandırıcılar terk edilmiş temel alan adlarını kaydederek, .edu prestijini porno/dolandırıcılık trafiğine dönüştürüyor.
  • Çözüm: DNS denetimi, otomatik temizlikler—süslü güvenlik duvarlarından ziyade temel hijyen.

Yüzlerce alt alan adı. 34 üniversite. Berkeley ve Columbia gibi isimlerin Google aramalarında karşılarına çıkan açık saçık içerikli porno siteleri.

Araştırmacı Alex Shakhov’un ortaya çıkardığına göre, dolandırıcılar seçkin .edu alan adlarını dijital kırmızı ışık bölgelerine çevirmiş.

Kötü kayıt tutma bu durumu anlatmaya yetmiyor bile.

Bir Üniversitenin Adını Karalamak

Hazy Hawk grubuyla bağlantılı dolandırıcılar kasaları kırmıyor ya da dekanları oltalıyor değil. Sadece terk edilmiş DNS kırıntılarını topluyorlar.

Site yöneticileri bir alt alan adı oluşturuyor, diyelim ki ‘provost.washu.edu’, ve bunu belirli bir ‘temel’ (canonical) alan adına yönlendiren bir CNAME kaydıyla ilişkilendiriyor. Proje bitiyor. Alt alan adı kullanımdan kaldırılıyor. Ama kayıt? Dünün pinata ipi gibi öylece asılı kalıyor.

İşte fırsatçılar tam da burada devreye giriyor. Unutulmuş temel alan adını kaydediyorlar ve bam! Artık ellerinde Brezzer’s spor salonu pornosu veya PC’nizin virüs kaptığına dair sahte PDF’ler servis eden pırıl pırıl bir .edu alt alan adı var.

Shakhov durumu özetliyor: “provost.washu.edu gibi bir alt alan adı oluşturduklarında, bir alt alan adını ‘temel’ bir alan adına atayan bir CNAME kaydı oluşturuyorlar. Alt alan adı sonunda kullanımdan kaldırıldığında—ki bu çeşitli nedenlerle sık sık olur—kayıt asla silinmiyor.”

“Hazy Hawk gibi dolandırıcılar o zaman eski kaydı ele geçirerek ortaya çıkıyor. Bununla, o üniversitenin alt alan adını ele geçirmiş oluyorlar.”

Google’ın algoritması gerisini hallediyor; bu ele geçirmeleri yüksek sıralara taşıyor çünkü neticede .edu alan adları otoriteyi temsil ediyor.

İndekslenen binlerce sayfa. İstatistik veya nedensellik çıkarımı için rastgele bir arama mı yaptınız? Doğrudan causal.stat.berkeley.edu adresindeki xxx-porn-girl-and-boy-ej5210.html sayfasına yönlendiriliyorsunuz.

Ne kadar da nezihce.

Bu Üniversite İtibarını Neden Etkiliyor?

Üniversiteler prestijleriyle ayakta kalır—yüzyıllardır biriktirdikleri, güvenilirlik sinyali veren alan adlarına damıtılmış bir prestij. Peki şimdi ne oluyor? Alt alan adları sahte zararlı yazılım uyarıları ve açık saçık videolar satıyor.

Bir örnek: hXXps://conversion-dev.svc.cul.columbia[.]edu/brazzers-gym-porn. Columbia’nın mühendislik havası, yerle bir edilmiş.

Veya hXXps://provost.washu.edu/app/uploads/formidable/6/dmkcsex-10.pdf—bir rektörlük ofisi dosya yolu, ama içinde porno var.

Kabul işlemleri için Google’da arama yapan veliler? Rektörlük güncellemelerini kontrol eden bağışçılar? Bunun yerine buraya denk geliyorlar. İtibari yıpratan bir darbe.

Ve bu izole bir durum değil. Berkeley’nin istatistik bölümü, Columbia’nın hizmetleri, WashU’nun yönetim araçları—hepsi lekelenmiş. Shakhov en az 34 kurum saydı ve Google binlerce bozuk sonuç gösteriyor.

Bu karmaşık bir siber suç değil. Tembelliğin silahlanmış hali. Yöneticiler, büyük IT departmanlarındaki rutin değişimler sırasında sunucuları veya kampanyaları kullanımdan kaldırdıktan sonra DNS girişlerini silmeyi unutuyorlar. Ancak üniversiteler, geniş bölümleri ve dönemsel personeliyle bu karmaşayı daha da büyütüyor.

İşte acımasız gerçek: bu kurumlar dünyanın en iyilerini yetiştiriyor ama lanet bir DNS kaydını silemiyorlar. Bir suç dalgası sırasında Ferrari anahtarlarını kontakta bırakmak gibi bir şey.

Hazy Hawk Bağlantısı

Bağımsız araştırmacılar bunu, alan adı kaçırmalarıyla bilinen Hazy Hawk grubuna bağlıyor. Devlet aktörleri veya üst düzey hackerlar değil—sadece süresi dolmuş veya terk edilmiş kayıtları koklayan serseriler.

Bu solmuş CNAME’lerin işaret ettiği temel alan adlarına yerleşiyorlar. Yasal, ucuz, etkili. Üniversiteler alt alan adlarının müstehcen içeriklere yönlendirdiğini fark edince uyanıyorlar.

SH Consulting’in kurucusu Shakhov, bu paterni berkeley.edu, columbia.edu, washu.edu ve daha birçok yerde fark etti. Raporu bir uyandırma çağrısı olmalı ama klasik tepkiyi bekleyin: ‘kötü niyetli aktörleri’ suçlayan basın bültenleri ve ortalıkta koşturan IT ekipleri.

Kurumsal açıklamalar yolda.

Üniversiteler temel nedeni—DNS hijyenindeki sistematik dağınıklığı—kabul etmeyecek. Mağdur rolünü oynamak daha kolay.

Sadece Üniversitelerin mi Yoksa Herkesin Problemi mi?

Kendinizi kandırmayın. Alt alan adlarına sahip her organizasyon bununla karşı karşıya. E-ticaret siteleri, bankalar, hatta teknoloji devlerinin bile boşta kalan DNS’leri var.

Ancak üniversiteler daha çok zarar görüyor çünkü .edu SEO’yu güçlendiriyor. Dolandırıcılar bu ‘halo etkisi’ni seviyor—‘nedensellik istatistikleri Berkeley’ sorguları, trafiği porno veya dolandırıcılığa yönlendiriyor.

Benzersiz bir içgörü: bu durum 2010’lardaki alt alan adı devralma patlamasını yankılıyor; o zamanlar Sublist3r gibi araçlar AWS S3 kovalarındaki binlerce devralmayı ortaya çıkarmıştı. O zamanlar bulut yapılandırma hatalarıydı; şimdi ise DNS kayması. Kimse ders almadığı için tarih tekerrür ediyor.

Cesur bir tahmin: otomatik DNS denetimleri—boşta kalan CNAME’leri tarayan araçlar—olmadan ulus devletlerin de partiye katılacağını göreceğiz ve .edu alanlarını kimlik avı kimlik bilgisi çiftlikleri için kullanacaklar.

Üniversitelerin Şimdi Yapması Gerekenler

Kayıtları silin. Hepsini.

Her CNAME’i denetleyin. dnsdumpster veya Subjack gibi araçlar yetim kalanları hızlıca işaretleyebilir.

Politika uygulayın: DNS temizliği olmadan kullanımdan kaldırma yok. Bunu script’e dökün. Otomatikleştirin.

Google’ın güvenli taraması yardımcı oluyor ama indeksten çıkarma zaman alıyor—zaten dolandırıcılar rotasyon yapıyor.

Ve personeli eğitin. Dönemsel yöneticiler unutulan süreçler anlamına gelir. Kontrol listeleri zorunlu kılın.

Üniversiteler prestij markalaşmasına milyonlar harcıyor. DNS hijyenine harcanacak küçük bir miktar yüzlerini kurtarabilir.

Otomatik olmaması acınası.

Daha Geniş Güvenlik Dersi

Bu, teknolojinin görmezden gelmeyi sevdiği bir gerçeği ortaya koyuyor: çoğu ihlal sıfır gün açığı veya APT değil. Yapılandırma hataları, unutulan anahtarlar, tembel temizlikler.

Shakhov’un bulgusu bize hatırlatıyor—operasyonel güvenlik temellerle başlar. Seçkin alan adları aptallığa karşı bağışıklık sağlamaz.

Dolandırıcılar bundan beslenir. Ve Google’ın indeksi partiyi canlı tutmaya devam eder.

DNS’lerinizi düzeltin, beyinler. Ya da ders kitaplarınızla birlikte porno servis etmeye devam edin.


🧬 İlgili İçgörüler

Sıkça Sorulan Sorular

Üniversite alt alan adlarının porno servis etmesine ne sebep oluyor?

Alt alan adları kullanımdan kaldırıldıktan sonra unutulan CNAME DNS kayıtları, dolandırıcıların hedeflenen alan adlarını kaydetmesine ve trafiği kaçırmasına olanak tanıyor.

Hangi üniversiteler DNS alt alan adı kaçırmalarından etkilendi?

En az 34 üniversite, UC Berkeley (berkeley.edu), Columbia (columbia.edu) ve Washington University in St. Louis (washu.edu) dahil olmak üzere, yüzlerce alt alan adı etkilendi.

Dolandırıcılar boşta kalan DNS kayıtlarını nasıl istismar ediyor?

Eski bir CNAME’deki temel alan adını kaydederek, üniversitenin alt alan adının kontrolünü porno, dolandırıcılık veya daha kötüsü için ele geçiriyorlar—hepsi .edu SEO avantajıyla destekleniyor.

Written by
Open Source Beat Editorial Team

Curated insights, explainers, and analysis from the editorial team.

Worth sharing?

Get the best Open Source stories of the week in your inbox — no noise, no spam.

Originally reported by Ars Technica - Tech