Yüzlerce alt alan adı. 34 üniversite. Berkeley ve Columbia gibi isimlerin Google aramalarında karşılarına çıkan açık saçık içerikli porno siteleri.
Araştırmacı Alex Shakhov’un ortaya çıkardığına göre, dolandırıcılar seçkin .edu alan adlarını dijital kırmızı ışık bölgelerine çevirmiş.
Kötü kayıt tutma bu durumu anlatmaya yetmiyor bile.
Bir Üniversitenin Adını Karalamak
Hazy Hawk grubuyla bağlantılı dolandırıcılar kasaları kırmıyor ya da dekanları oltalıyor değil. Sadece terk edilmiş DNS kırıntılarını topluyorlar.
Site yöneticileri bir alt alan adı oluşturuyor, diyelim ki ‘provost.washu.edu’, ve bunu belirli bir ‘temel’ (canonical) alan adına yönlendiren bir CNAME kaydıyla ilişkilendiriyor. Proje bitiyor. Alt alan adı kullanımdan kaldırılıyor. Ama kayıt? Dünün pinata ipi gibi öylece asılı kalıyor.
İşte fırsatçılar tam da burada devreye giriyor. Unutulmuş temel alan adını kaydediyorlar ve bam! Artık ellerinde Brezzer’s spor salonu pornosu veya PC’nizin virüs kaptığına dair sahte PDF’ler servis eden pırıl pırıl bir .edu alt alan adı var.
Shakhov durumu özetliyor: “provost.washu.edu gibi bir alt alan adı oluşturduklarında, bir alt alan adını ‘temel’ bir alan adına atayan bir CNAME kaydı oluşturuyorlar. Alt alan adı sonunda kullanımdan kaldırıldığında—ki bu çeşitli nedenlerle sık sık olur—kayıt asla silinmiyor.”
“Hazy Hawk gibi dolandırıcılar o zaman eski kaydı ele geçirerek ortaya çıkıyor. Bununla, o üniversitenin alt alan adını ele geçirmiş oluyorlar.”
Google’ın algoritması gerisini hallediyor; bu ele geçirmeleri yüksek sıralara taşıyor çünkü neticede .edu alan adları otoriteyi temsil ediyor.
İndekslenen binlerce sayfa. İstatistik veya nedensellik çıkarımı için rastgele bir arama mı yaptınız? Doğrudan causal.stat.berkeley.edu adresindeki xxx-porn-girl-and-boy-ej5210.html sayfasına yönlendiriliyorsunuz.
Ne kadar da nezihce.
Bu Üniversite İtibarını Neden Etkiliyor?
Üniversiteler prestijleriyle ayakta kalır—yüzyıllardır biriktirdikleri, güvenilirlik sinyali veren alan adlarına damıtılmış bir prestij. Peki şimdi ne oluyor? Alt alan adları sahte zararlı yazılım uyarıları ve açık saçık videolar satıyor.
Bir örnek: hXXps://conversion-dev.svc.cul.columbia[.]edu/brazzers-gym-porn. Columbia’nın mühendislik havası, yerle bir edilmiş.
Veya hXXps://provost.washu.edu/app/uploads/formidable/6/dmkcsex-10.pdf—bir rektörlük ofisi dosya yolu, ama içinde porno var.
Kabul işlemleri için Google’da arama yapan veliler? Rektörlük güncellemelerini kontrol eden bağışçılar? Bunun yerine buraya denk geliyorlar. İtibari yıpratan bir darbe.
Ve bu izole bir durum değil. Berkeley’nin istatistik bölümü, Columbia’nın hizmetleri, WashU’nun yönetim araçları—hepsi lekelenmiş. Shakhov en az 34 kurum saydı ve Google binlerce bozuk sonuç gösteriyor.
Bu karmaşık bir siber suç değil. Tembelliğin silahlanmış hali. Yöneticiler, büyük IT departmanlarındaki rutin değişimler sırasında sunucuları veya kampanyaları kullanımdan kaldırdıktan sonra DNS girişlerini silmeyi unutuyorlar. Ancak üniversiteler, geniş bölümleri ve dönemsel personeliyle bu karmaşayı daha da büyütüyor.
İşte acımasız gerçek: bu kurumlar dünyanın en iyilerini yetiştiriyor ama lanet bir DNS kaydını silemiyorlar. Bir suç dalgası sırasında Ferrari anahtarlarını kontakta bırakmak gibi bir şey.
Hazy Hawk Bağlantısı
Bağımsız araştırmacılar bunu, alan adı kaçırmalarıyla bilinen Hazy Hawk grubuna bağlıyor. Devlet aktörleri veya üst düzey hackerlar değil—sadece süresi dolmuş veya terk edilmiş kayıtları koklayan serseriler.
Bu solmuş CNAME’lerin işaret ettiği temel alan adlarına yerleşiyorlar. Yasal, ucuz, etkili. Üniversiteler alt alan adlarının müstehcen içeriklere yönlendirdiğini fark edince uyanıyorlar.
SH Consulting’in kurucusu Shakhov, bu paterni berkeley.edu, columbia.edu, washu.edu ve daha birçok yerde fark etti. Raporu bir uyandırma çağrısı olmalı ama klasik tepkiyi bekleyin: ‘kötü niyetli aktörleri’ suçlayan basın bültenleri ve ortalıkta koşturan IT ekipleri.
Kurumsal açıklamalar yolda.
Üniversiteler temel nedeni—DNS hijyenindeki sistematik dağınıklığı—kabul etmeyecek. Mağdur rolünü oynamak daha kolay.
Sadece Üniversitelerin mi Yoksa Herkesin Problemi mi?
Kendinizi kandırmayın. Alt alan adlarına sahip her organizasyon bununla karşı karşıya. E-ticaret siteleri, bankalar, hatta teknoloji devlerinin bile boşta kalan DNS’leri var.
Ancak üniversiteler daha çok zarar görüyor çünkü .edu SEO’yu güçlendiriyor. Dolandırıcılar bu ‘halo etkisi’ni seviyor—‘nedensellik istatistikleri Berkeley’ sorguları, trafiği porno veya dolandırıcılığa yönlendiriyor.
Benzersiz bir içgörü: bu durum 2010’lardaki alt alan adı devralma patlamasını yankılıyor; o zamanlar Sublist3r gibi araçlar AWS S3 kovalarındaki binlerce devralmayı ortaya çıkarmıştı. O zamanlar bulut yapılandırma hatalarıydı; şimdi ise DNS kayması. Kimse ders almadığı için tarih tekerrür ediyor.
Cesur bir tahmin: otomatik DNS denetimleri—boşta kalan CNAME’leri tarayan araçlar—olmadan ulus devletlerin de partiye katılacağını göreceğiz ve .edu alanlarını kimlik avı kimlik bilgisi çiftlikleri için kullanacaklar.
Üniversitelerin Şimdi Yapması Gerekenler
Kayıtları silin. Hepsini.
Her CNAME’i denetleyin. dnsdumpster veya Subjack gibi araçlar yetim kalanları hızlıca işaretleyebilir.
Politika uygulayın: DNS temizliği olmadan kullanımdan kaldırma yok. Bunu script’e dökün. Otomatikleştirin.
Google’ın güvenli taraması yardımcı oluyor ama indeksten çıkarma zaman alıyor—zaten dolandırıcılar rotasyon yapıyor.
Ve personeli eğitin. Dönemsel yöneticiler unutulan süreçler anlamına gelir. Kontrol listeleri zorunlu kılın.
Üniversiteler prestij markalaşmasına milyonlar harcıyor. DNS hijyenine harcanacak küçük bir miktar yüzlerini kurtarabilir.
Otomatik olmaması acınası.
Daha Geniş Güvenlik Dersi
Bu, teknolojinin görmezden gelmeyi sevdiği bir gerçeği ortaya koyuyor: çoğu ihlal sıfır gün açığı veya APT değil. Yapılandırma hataları, unutulan anahtarlar, tembel temizlikler.
Shakhov’un bulgusu bize hatırlatıyor—operasyonel güvenlik temellerle başlar. Seçkin alan adları aptallığa karşı bağışıklık sağlamaz.
Dolandırıcılar bundan beslenir. Ve Google’ın indeksi partiyi canlı tutmaya devam eder.
DNS’lerinizi düzeltin, beyinler. Ya da ders kitaplarınızla birlikte porno servis etmeye devam edin.
🧬 İlgili İçgörüler
- Daha fazla oku: Kasetto, Rust Tabanlı Bildirimsel Büyü ile Yapay Zeka Aracı Karmaşasını Temizliyor
- Daha fazla oku: Paket Yöneticisi Nedir?
Sıkça Sorulan Sorular
Üniversite alt alan adlarının porno servis etmesine ne sebep oluyor?
Alt alan adları kullanımdan kaldırıldıktan sonra unutulan CNAME DNS kayıtları, dolandırıcıların hedeflenen alan adlarını kaydetmesine ve trafiği kaçırmasına olanak tanıyor.
Hangi üniversiteler DNS alt alan adı kaçırmalarından etkilendi?
En az 34 üniversite, UC Berkeley (berkeley.edu), Columbia (columbia.edu) ve Washington University in St. Louis (washu.edu) dahil olmak üzere, yüzlerce alt alan adı etkilendi.
Dolandırıcılar boşta kalan DNS kayıtlarını nasıl istismar ediyor?
Eski bir CNAME’deki temel alan adını kaydederek, üniversitenin alt alan adının kontrolünü porno, dolandırıcılık veya daha kötüsü için ele geçiriyorlar—hepsi .edu SEO avantajıyla destekleniyor.