DNS-Missbrauchsoperation via cfpro.ru

Atributionstabelle zur DNS-Missbrauchsoperation via cfpro.ru

1. Diamond Model of Intrusion Analysis

KomponenteBeschreibung
AdversaryWahrscheinlich chinesischer Akteur mit staatlicher Anbindung (z. B. akademische Einrichtungen, Threat Actor „Muddling Meerkat“)
CapabilityDNS-Aufklärung, Amplification-Testverfahren, globale Erhebung rekursiver Resolververfügbarkeit
Infrastructure.ru-Domain cfpro.ru, gesteuerte Zone mit DNSSEC + >10 kB TXT-Payload, gehostet in Russland bzw. via Cloudflare
VictimOffene DNS-Resolver weltweit (u. a. alle CenturionDNS-Resolver), Ziel: Identifikation, Katalogisierung, Missbrauchstauglichkeit

2. Technische IoCs (Indicators of Compromise)

TypWert
Domaincfpro.ru
Query-TypTXT, signiert via RRSIG
TTLtyp. 10 116 Sekunden
TXT-Content-Mustertxtchecksum-<base64-string>
EDNS SizeAntwortgrößen regelmäßig >10 000 B
Query-Ratekonstant ~8 000/Tag und Resolver
Source IPsMehrheitlich aus China: z. B. AS4134, AS4837, AS37963
NS-HostingCloudflare DNS, danica.ns.cloudflare.com / lennon.ns.cloudflare.com, IPs aus AS13335 (US)
RR-TypenKeine A/AAAA/MX/SPF – rein für TXT Amplification präpariert

3. MITRE ATT&CK-TTP Mapping (modularisiert)

TaktikTechnikBeschreibung
ReconnaissanceT1595 – Active ScanningSystematische Abfrage offener Resolver weltweit
T1596 – Search Open Technical DatabasesKartierung DNS-Antwortverhalten
Command & ControlT1071.004 – DNSNutzung von DNS als Steuer- oder Ausleitungskanal
ImpactT1498 – Network DoSPräparierung für spätere DNS-Amplification
Defense EvasionT1568.002 – Domain Trust AbuseNutzung legitimer TLD mit schwer sanktionierbarem Verhalten

4. Verdachtsmomente & Kontexte

MerkmalBewertung
Domain liegt in .ru, aber über Cloudflare verwaltet➤ Globaler Registrar, nicht zwingend russisch kontrolliert
Konsistente Quell-IP-Muster aus China➤ Wahrscheinlich staatlich unterstützte Reconnaissance
Keine Spoofed IPs, echte Anfragen mit DNSSEC➤ Ziel: Kartierung, kein unmittelbarer DDoS
txtchecksum-… Struktur: künstlich generierte Payload➤ Absichtliche Verstärkung – keine legitime Funktion
Vergleichbare Fälle in Forschungsliteratur dokumentiert➤ Übereinstimmung mit „Muddling Meerkat“ und verwandten Operationen

5. Bewertung des Akteursmodells

BewertungsebeneEinschätzung
Komplexität der InfrastrukturMittel (signierte Payload, keine Steuerlogik sichtbar)
ResourceneinsatzHoch (tausende aktive Query-Endpunkte in CN)
MotivationMapping rekursiver Resolver zur späteren Nutzung
Mögliches SponsoringStaatlich (China), akademisch, semi-offiziell
Russischer BezugInfrastrukturstandort – keine Hinweise auf Steuerung aus Russland

Categories: IT-Security, Reconnaissance