De mest hotade toppdomänerna – del 1

De mest hotade toppdomänerna – del 1

Domännamn är de webbadresser som kan läsas av människor och som gör det möjligt att namnge webbplatser och skapa e-postadresser. Ett domännamn består av två huvudsakliga beståndsdelar: namnet på andra nivån (som ofta består av ett varumärkesnamn och/eller relevanta nyckelord) och domänändelsen eller toppdomänen.

Det finns olika typer av toppdomäner, inklusive generiska (eller globala) toppdomäner som ursprungligen var avsedda att ge en beskrivning av typen av webbplats, exempelvis .COM för företagswebbplatser eller .ORG för välgörenhetsorganisationer. Det finns också nationella toppdomäner för specifika länder såsom .CO.UK för Storbritannien, .FR för Frankrike osv. Slutligen har en serie nya generiska toppdomäner introducerats sedan 2013 , ofta relaterat till specifika innehållstyper, affärsområden, intressen eller geografiska platser (t.ex. .SHOP, .CLUB, .TOKYO). Varje toppdomän sköts av en registratororganisation som hanterar dess infrastruktur.

Det innehåll som förknippas med domännamn täcker hela spektrumet av innehåll på internet, från legitimt bruk av varumärken eller personer till intrång eller brottslig verksamhet. CSC har noterat att domäner på vissa toppdomäner används oftare för oseriöst innehåll.

Det finns ett flertal möjliga skäl till att inkräktare dras till vissa toppdomäner, exempelvis kostnaden för domänregistrering och svårigheter vid bekämpning (nedtagningar) av intrångsinnehåll. Det är mer sannolikt att toppdomäner som hanteras av vissa registerinstanser, t.ex. sådana som erbjuder domänregistreringar till låg kostnad, gratis eller inte har säkerhetspolicyer för registrering används för intrångsaktiviteter. Dessutom visar det sig att domänändelser som saknar väldefinierade, pålitliga bekämpningsvägar såsom .VN (Vietnam) och .RU (Ryssland) är speciellt utsatta. Andra faktorer är också viktiga. Exempelvis kan ett lands välstånd ha en inverkan på nivån på internetleverantörernas tekniska expertis och därmed också sannolikheten att domäner manipuleras.

I detta blogginlägg i två delar avser vi att kvantifiera de hotnivåer som är förknippade med specifika domänändelser, dvs. sannolikheten att en domän på en viss toppdomän registreras i bedrägligt syfte.

Del 1: Toppdomäner med phishing-webbplatser

Att fastställa den övergripande hotfrekvensen för varje toppdomän är användbart på flera sätt:

  • Hjälpa till att prioritera resultat som identifieras via en tjänst för varumärkesskydd. Toppdomänen kan till exempel användas till att identifiera de främsta målen för framtida spårning av innehållsförändringar.
  • Identifiering av toppdomäner där det är fördelaktigt att registrera domäner med viktiga varumärkesrelaterade strängar i förebyggande syfte för att undvika att de registreras av en tredje part med skadliga avsikter.
  • Identifiering av toppdomäner där det är fördelaktigt för leverantörer av tjänster för varumärkesskydd att erbjuda ”blockering” eller varningar när en tredje part försöker registrera en domän som innehåller en varumärkesrelaterad term.

Analys och diskussion

För det här första inlägget analyserade vi data från CSC:s tjänster för bedrägeribekämpning för att blottlägga de toppdomäner som förknippas med domäner som används för phishing-aktiviteter. Analysen täcker alla webbplatser som upptäcktes mellan november 2021 och april 2022 för toppdomäner med mer än tio phishingfall och där domänbaserade (i motsats till underdomänbaserade) phishingfall registrerades. Det gav resultat för 115 olika toppdomäner.

Dessutom överväger vi också frekvensen av domänanvändning inom den aktuella toppdomänen som är kopplad till hotfullt innehåll. Vi gör det genom att ange de råa siffrorna som en andel av det sammanlagda antalet domäner som registrerats inom toppdomänen . Vi normaliserar sedan dessa data så att värdet för de mest hotutsatta toppdomänerna är 1, och alla andra värden i datamängden sätts i en skala baserat på det. Det är viktigt att notera att det här värdet återspeglar andelen skadliga domäner inom hela toppdomänen snarare än absoluta siffror. En del andra toppdomäner utsätts för ett sort antal intrång på grund av det totala antalet domänregistreringar inom dessa ändelser. Tabell 1 visar de 20 vanligast förekommande toppdomänerna i CSC:s phishing-datamängd (i absoluta tal) tillsammans med normaliserade hotfrekvenser för dessa toppdomäner.

Toppdomän% av totalt antal phishingfallTotalt antal reg. domäner inom toppdomänNormaliserad hotfrekvens inom datamängden
.COM45,7 %221 858 3340,014
.ORG6,9 %15 550 7330,031
.APP6,2 %1 155 8070,377
.NET4,8 %19 773 3150,017
.XYZ2,5 %10 841 3040,016
.RU2,5 %10 627 0330,016
.CO2,1 %4 110 1320,035
.CN1,7 %25 147 8160,005
.ME1,3 %1 669 8000,054
.DEV1,2 %391 9290,222
.BR1,2 %5 519 3780,015
.TOP1,2 %8 830 1420,009
.IO1,1 %923 5880,085
.IN1,1 %3 271 3370,023
.PAGE1,0 %368 4740,195
.ID0,9 %760 2400,080
.ICU0,8 %7 956 3850,007
.INFO0,8 %7 852 8960,007
.DE0,7 %22 881 1150,002
.KE0,7 %165 9070,288
Tabell 1: De 20 vanligast förekommande toppdomänerna i CSC:s phishing-datamängd i absoluta tal.

Vi har sett liknande mönster i andra analyser av hotfullt innehåll. Interisles studie ”Malware Landscape 2022” fann att de tio toppdomänerna med flest kopplingar till skadeprogramsdomäner också innehöll en blandning av äldre globala toppdomäner (.COM på första plats, .NET på femte, .ORG på sjätte och .BIZ på tionde), nya generiska toppdomäner (.XYZ på andra plats, .CLUB på sjunde och .TOP på nionde) och nationella toppdomäner (.BR, .IN och .RU på tredje, fjärde och åttonde plats)[1]. Åtta av dessa tio ändelser ligger bland de 14 första på CSC:s phishinglista här ovanför. På samma sätt analyserade Anti-Phishing Working Groups (APWG) ”Phishing Activity Trends Report” för fjärde kvartalet 2021 de vanligaste toppdomänerna för phishing-aktiviteter, och de nio vanligaste inkluderade de nya generiska toppdomänerna .XYZ, .BUZZ och .VIP, samt de nationella domänerna .BR och .IN tillsammans med äldre generiska toppdomäner. Nya generiska toppdomäner förekom mer än dubbelt så ofta i datamängden, vilket också var väntat baserat på det totala antalet domäner som registrerades med dessa ändelser[2]. En studie från första kvartalet 2022 av Agari och PhishLabs visade upp liknande mönster, där de tio vanligast förekommande toppdomänerna som missbrukades för phishing-aktivieter (efter antalet webbplatser) inkluderade de nya generiska toppdomänerna .VIP, .XYZ och .MONSTER samt de nationella toppdomänerna .BR, .LY och .TK[3],[4].

Tabell 2 visar att mönstret är ganska annorlunda när man tittar på de vanligaste toppdomänerna baserat på deras normaliserade hotfrekvens: listan domineras av en särskild uppsättning nationella toppdomäner och ett mindre antal nya generiska toppdomäner, men utesluter många av de populäraste toppdomänerna som visats i det föregående.

ToppdomänNormaliserad hotfrekvens inom datamängden Totalt antal reg. domäner inom toppdomän% av totalt antal phishingfall
.GD1 0003 3060,05 %
.GY0,9104 0370,05 %
.MS0,7399 4400,10 %
.ZM0,5314 8380,04 %
.APP0,3771 155 8076,21 %
.LY0,35625 8010,13 %
.KE0,288165 9070,68 %
.DEV0,222391 9291,24 %
.PAGE0,195368 4741,03 %
.UG0,18710 8100,03 %
.SN0,1879 8420,03 %
.DO0,17630 2150,08 %
.BD0,12737 4650,07 %
.SBS0,12044 2220,08 %
.NP0,11257 3790,09 %
.SH0,11025 0700,04 %
.NG0,097240 6680,33 %
.IO0,085923 5881,11 %
.ID0,080760 2400,86 %
.SA0,07960 2460,07 %
Tabell 2: De 20 vanligast förekommande toppdomänerna i CSC:s phishing-datamängd efter normaliserad hotfrekvens.

I den andra artikeln i den här serien jämför vi dessa resultat med resultaten från andra datamängder för att skapa ett övergripande mått på hotfrekvens bland toppdomäner med hänsyn till en rad olika typer av bedräglig användning. Vi diskuterar sedan konsekvenserna för it-säkerheten samt hanteringsåtgärder och hur CSC kan hjälpa till med processen.


[1] interisle.net/MalwareLandscape2022.pdf

[2] docs.apwg.org/reports/apwg_trends_report_q4_2021.pdf

[3] info.phishlabs.com/hubfs/Agari%20PhishLabs_QTTI%20Report%20-%20May%202022.pdf

[4] tripwire.com/state-of-security/security-data-protection/phishing-threat-trends-intelligence-report/